بزرگترین آسیب پذیری ده سال اخیر و بزرگترین آسیب پذیری تاریخ CPU به طور همزمان امروز منتشر شدند!
دو آسیب پذیری Meltdown و Spectre که قابلیت خواندن تمام اطلاعات حساس تمام سیستمهای با پردازنده Intel را فراهم میکنند، امروز منتشر شدند.
این دو آسیب پذیری توسط چهار تیم تحقیقاتی Google Project Zero, Cryptography Research Inc, Cyberus Technology و دانشگاه گراتز اتریش به طور همزمان در ۴ ژانویه ۲۰۱۸ منتشر شدند.
هر دو آسیب پذیری از ماهها قبل به طراحان سیستم عامل و پردازنده گزارش شده بود، ولی متاسفانه راه حل عمومی برای جلوگیری از آنها منتشر نشد.
در حال حاضر جزئیات دقیقی از نحوه کارکرد این دو آسیب پذیری در دسترس نیست. اطلاعات موجود نشان میدهد که Meltdown تنها بر روی پردازندههای اینتل قابل اجراست (به غیر از نسل اول) و امکان دسترسی به حافظه محافظت شده تمام برنامهها را میدهد.
اسپکتر (Spectre) ولی بر روی تمام پردازندههای دارای پیش بینی انشعاب (Branch Prediction) مانند AMD و ARM قابل انجام است. تقریبا تمام پردازندههای ۱۵ سال اخیر این ویژگی را دارا هستند! البته POC ای تا کنون برای AMD منتشر نشده است.
اسپکتر در واقع یک نوع حمله جانبی (Side Channel) بر روی مکانیزم پیش بینی انشعاب پردازندههاست، مکانیزمی که قبل از اجرای یک تکه کد، پیش بینی می کند که دستورات جهش (Jump) به چه صورت اجرا شده و به کجا اشاره خواهند کرد.
مهمترین نقطه این آسیب پذیریها سرورهای اینترنت هستند. با استفاده از این دو آسیب پذیری، یک برنامه مخرب بر روی یک سرور مجازی امکان خواندن تمام اطلاعات حساس سخت افزار زیربط را داراست (که شامل صدها سرور مجازی دیگر میشود).
بررسی های تیم امنیتی ایران سرور نشان میدهد که تولید کنندگان سیستم عامل های ویندوز و لینوکس تا این لحظه برای این حفره امنیتی patch طراحی نموده اند درحال حاضر برای تمامی کلاینت های مایکروسافتی patch ارائه گردیده است و برای سرورها بغیر از server 2008 و server 2012 برای بقیه patch ارائه گردیده است.
مواردی که در آپدیت ویندوزها باید مد نظر داشت:
1- این آپدیت با بعضی آنتی ویروس ها تناقض دارد و ممکن است باعث از دست رفتن کل سیستم عامل و blue-screen شود از معروفترین آنتی ویروسهایی که با این وصله مشکل دارند میتوان به BitDefender اشاره کرد. در زیر لیست رسمی ای از آنتی ویروس های مشکل دار و بدون مشکل آورده شده است:
2- برای آپدیت این وصله امنیتی در ویندوز ابتدا باید تغییر زیر را در Registry سیستم اعمال نمود و بعد از reboot سرور اقدام به آپدیت نمود در غیر این صورت آپدیت اعمال نخواهد شد.
Key=”HKEY_LOCAL_MACHINE” Subkey=”SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat” Value=”cadca5fe-87d3-4b96-b7fb-a231484277cc” Type=”REG_DWORD”
در مورد آپدیت لینوکس این مورد را مد نظر داشته باشید که طبق bench-mark های انجام شده، فعلا بعد از Kernel update لینوکس حدود 40 درصد افت Performance شاهد خواهیم بود که البته این موضوع در روزهای آتی با آپدیت فریمور Intel احتمالا برطرف خواهد شد.
اطلاعات تکمیلی در مورد آخرین وضعیت این تهدید بزرگ، توصیه ها و وصله های امنیتی منتشر شده به محض دریافت در اختیار قرار خواهد گرفت.