الملايين من أجهزة الكمبيوتر التي تركت عرضة للخطر بسبب مآثر Meltdown و Specter

click fraud protection

في بداية يناير 2018 ، أبلغت أبحاث الأمن السيبراني عن عيب خطير في وحدة المعالجة المركزية تم اكتشافه في البداية في معالجات Intel.[1] استجابت إنتل للتقارير الرسمية واعترفت بأن الخلل قد تم اكتشافه بالفعل ، لكنه لا يقتصر على منتجات إنتل فقط.[2]عيوب الانهيار و Spectre CPU

كشفت التحقيقات الإضافية عن ثغرتين أثرتا على المعالجات الحديثة ، بما في ذلك Intel و Advanced Micro Devices (AMD) و ARM. يُطلق عليها اسم "Meltdown" و "Spectre" ،[3] يتم التعامل مع الثغرات الأمنية على محمل الجد لأنه في حالة الاستغلال ، قد يتمكن مجرمو الإنترنت من الوصول إلى الذاكرة حيث المعلومات الشخصية ، بما في ذلك على سبيل المثال لا الحصر كلمات المرور ورسائل البريد الإلكتروني والصور والمستندات وسجل المتصفح وما إلى ذلك. يتم تخزينه.

تستغل كل من عيوب Meltdown و Specter التنفيذ التخميني[4] - أداء معالج محدد عندما تتنبأ وحدة المعالجة المركزية (CPU) بإجراءات مستخدم الجهاز وتبدأ في تنفيذها مسبقًا. في حالة تغيير المستخدم رأيه واختيار إجراء آخر ، يتراجع التنفيذ التخميني. هذا هو المكان الذي تظهر فيه عيوب Meltdown و Specter وتمكين الوصول إلى الذاكرة التي لا يمكن الوصول إليها عادةً.

تم الكشف عن Meltdown ، المعروف أيضًا باسم CVE-2017-5754 و "تحميل ذاكرة التخزين المؤقت للبيانات المارقة" ، و Specter من قبل مجموعة من العلماء الذين يعمل معظمهم في جامعات التكنولوجيا. تم العثور على أول واحد في الرقائق المصنعة من قبل Intel فقط وهو الأكثر عرضة للاستغلال. وفقًا للباحثين ،[5]يتيح Meltdown للخصم قراءة ذاكرة العمليات الأخرى أو الأجهزة الافتراضية في السحابة بدون أي أذونات أو امتيازات تؤثر على ملايين العملاء وتقريباً كل مستخدم شخصي الحاسوب.

في حين أن نطاق معالجات Intel المتأثرة ببرنامج Meltdown واسع ، إلا أن كل معالج منذ عام 1995 (باستثناء Intel Itanium و Intel Atom قبل 2013) ، أثرت Specter تقريبًا على كل نوع إذا كان الجهاز (Intel و AMD و ARM معالجات). هذا الأخير أيضًا أكثر تعقيدًا للاستغلال والحماية لأنه يستخدم أسلوبين للاستغلال - CVE-2017-5753 و CVE-2017-5715. يبدو أن الاستغلال يتم من خلال JavaScript يعمل على متصفح الويب ويمكّن التطبيقات الأخرى من الوصول إلى الذاكرة المميزة.

تسبب هذان المآثران الرئيسيان للأجهزة في حدوث ضجة بين الشركات المصنعة للأجهزة. أصدرت Microsoft بالفعل تصحيحًا لإصلاح جزء من المشكلة على نظام التشغيل Windows 10. بدأ مصنعو رقائق Intel و AMD و ARM أيضًا في طرح تحديثات البرامج الثابتة لمعالجة الجزء الآخر من الخلل. وفقًا للخبراء ، يجب إعادة تصميم Linux و Windows kernels لتحصين خطأ الأمان على مستوى الشريحة.

من خلال تثبيت تحديثات التصحيح ، يجب تصحيح كل من Meltdown و Specter بالكامل. في حالة عدم إصلاح الثقب بالكامل ، قد يتم إساءة استخدام الثغرة الأمنية بواسطة البرامج والاستخدامات التي تم تسجيل الدخول إليها للقراءة محتوى ذاكرة kernel ، مما يعني أن جميع المعلومات الحساسة قد تكون في متناول الإنترنت المحتالون.

لذلك ، لمنع التحصين غير الكامل للعيب ، طورت Microsoft برنامج PowerShell النصي ، والذي يتحقق من حالة الجهاز ويبلغ عما إذا كان لا يزال ضعيفًا. لإجراء فحص ثغرة وحدة المعالجة المركزية ، يجب عليك:

  • صحافة مفتاح Windows واكتب بوويرشيل.
  • انقر بزر الماوس الأيمن فوق إدخال Windows PowerShell وحدد تشغيل كمسؤول.
  • انسخ والصق ملف تثبيت وحدة التحكم القيادة وضرب يدخل.
  • اكتب الآن ص و اضغط يدخل لتمكين مزود NuGet.
  • في حالة حدوث مطالبة بتأكيد التثبيت ، اكتب ص و يدخل مرة اخري.
  • بمجرد الانتهاء من ذلك ، انسخ والصق الأوامر التالية واضغط يدخل بعد كل:

$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned - نطاق المستخدم الحالي

  • الآن اضغط ص وضرب يدخل.
  • انسخ والصق الأوامر التالية واضغط يدخل بعد كل:

التحكم في تكهنات وحدة الاستيراد
Get-SpeculationControlSettings

هذا هو. جهاز الكمبيوتر الخاص بك محمي بالكامل فقط في حالة تثبيت تحديث طارئ لنظام التشغيل Windows 10 أو تثبيت الإصدار المطلوب من BIOS أو تحديثات UEFI. إذا تم تعيين جميع المتطلبات ضمن "إدخال هدف الفرع" و "تحميل ذاكرة التخزين المؤقت للبيانات الخادعة" على True وتم تمييزها باللون الأخضر ، فهذا يعني أنه تم تصحيح الاستغلال.

  • بمجرد التحقق من حالة جهاز الكمبيوتر الخاص بك ، اكتب Set-ExecutionPolicy $ SaveExecutionPolicy - نطاق المستخدم الحالي الأمر في نافذة PowerShell واضغط على يدخل.
  • ثم اكتب ص وضرب يدخل. سيعيد هذا الأمر سياسة التنفيذ إلى الحالة السابقة.