IntelVunerability.png

با دوستان خود به اشتراک بگذارید

دو آسیب پذیری خطرناک در چیپ های اینتل پیدا شدند

دو آسیب پذیری خطرناک در چیپ های اینتل پیدا شدند، مجرمان سایبری می توانند با استفاده از این آسیب پذیری ها به حافظه هسته ای دسترسی پیدا کنند و اطلاعات حساس اپلیکیشن ها را دریافت کنند. اولین آسیب پذیری موسوم به Meltdown می تواند سد بین اپلیکیشن های کاربری و بخش های حساس سیستم عامل را از میان بردارد. دومین آسیب پذیری با عنوان Spectre که در چیپ های AMD و ARM نیز پیدا شده است، می تواند اپلیکیشن های آسیب پذیر را به نشت محتویات حافظه شان وادارد.

اپلیکیشن هایی که روی یک دستگاه نصب می شوند با حالت " User mode " اجرا می شوند و از قسمت های حساس سیستم عامل دور نگه داشته می شوند. اگر اپلیکیشنی نیاز به دسترسی به یک ناحیه حساس داشته باشد، برای مثال دیسک، شبکه یا واحد پردازشگر باید اجازه دسترسی به " Protected Mode" را پیدا کند. در مورد آسیب پذیری Meltdown ، حمله کننده می تواند به Protected mode و حافظه اصلی بدون نیاز به گرفتن اجازه، دسترسی پیدا کند که این به معنای از بین رفتن سد حفاظتی بین اپلیکیشن و بخش های حساس سیستم عامل است. استفاده از این آسیب پذیری می تواند باعث سرقت داده ها از اپلیکیشن های در حال اجرا شود، مثلا داده هایی از قبیل مدیریت کننده های رمزعبور، مرورگرها، ایمیل ها، عکس ها و اسناد.

در حقیقت با استفاده از آسیب پذیری Meltdown هر حافظه دلخواهی قابل خوانده شدن است. این حافظه می تواند شامل رمزعبور، کلید های رمزگذاری، لاگین ها، اطلاعات کارت های اعتباری و چیزهای دیگر باشد. از طرف دیگر با بکارگیری آسیب پذیری Spectre حافظه یک اپلیکیشن را می توان خواند. بنابراین برای مثال اگر شما از یک وب سایت بازدید کنید، کد جاوااسکریپت وب سایت می تواند لاگین ها و رمزعبورهای که در حافظه مرورگر شما ذخیره شده است را بخواند .

Meltdown و Spectre باگ های سخت افزاری هستند و بنابراین از بین بردن آنها می تواند کار چالش برانگیزی باشد. پچ های Meltdown برای لینوکس، ویندوز و مک او اس  منتشر شده اند، اما هنوز برای مستحکم سازی اپلیکیشن ها در برابر Spectre راه زیادی باقی مانده است.در همین حال مثل همیشه مهم است که آخرین بروزرسانی های امنیتی را به محض موجود شدن نصب کنید، چرا که مدت زیادی طول نخواهد کشید که تبه کاران سایبری شروع به استفاده از این آسیب پذیری ها کنند.

سازگاری محصولات کسپرسکی با بروزرسانی Microsoft Widows Security
مایکروسافت بلافاصله کار پچ کردن این آسیب پذیری ها را آغاز کرد، آنها بروزرسانی امنیتی را در سوم ژانویه منتشر کردند که بنظر می رسید که با اکثر راهکارهای امنیتی ناسازگار است و باعث می شود که بعضی از ویژگی های این راهکار ها بدرستی کار نکند یا سیستم عامل متوقف شده یا ریبوت شود.

خبر خوب: هم راهکارهای کسب و کارها و هم راهکارهای مشتریان کسپرسکی با این بروزرسانی کاملا سازگار هستند. مایکروسافت بروزرسانی ها را تنها در صورتی ارائه می دهد که سیستم آماده باشد و پرچم آمادگی از 28 دسامبر 2017 در بروزرسانی های کسپرسکی وجود داشته است. اگر دیتابیس آنتی ویروس شما بروز باشد، کامپیوتر شما می تواند آپدیت ویندوز که Meltdown را از بین می برد، دریافت کند. اگر تا کنون این بروزرسانی را دریافت نکرده اید، قویا توصیه می کنیم که هر چه زودتر این بروزرسانی را انجام دهید.

با دوستان خود به اشتراک بگذارید