قم بحماية جهاز الكمبيوتر الخاص بك من Spectre و Meltdown عن طريق تثبيت آخر التحديثات

تحديث كل شيء هو الطريقة الوحيدة للتخفيف من ثغرات Spectre و Meltdown

نقاط الضعف في Spectre و Meltdown

منذ بداية يناير 2018 ، سبيكتر وميلتداون[1] تتم مشاهدة العناوين ذات الصلة كل يوم تقريبًا في أكثر المواقع قابلية للمشاركة على الويب. ومع ذلك ، يبدو أن الكثير من الناس لا يزالون غير مدركين للوضع الحالي والتداعيات التي قد تحدثها ثغرات Specter و Meltdown على مستخدمي المنزل والشركات.

Spectre and Meltdown - أهم نقاط الضعف خلال العقدين الماضيين

Specter و Meltdown هما الاسمان اللذان تم إعطاؤهما لخلل شديد في وحدة المعالجة المركزية تم اكتشافه في بداية عام 2018. إن خطورة هذه الثغرة ومداها هائلين ، لذلك يشير الخبراء إليها على أنها أهم عيب تم اكتشافه خلال فترة 20 عامًا أو أكثر.[2]

تم اكتشاف خلل في Specter و Meltdown في المعالجات التي طورتها Intel و AMD و ARM. مجموعة العلماء الذين شاركوا جميعًا في Project Zero من Google[3] أول من اكتشف الخلل وأوضح أن مطوري المعالج تركوا "التنفيذ التخميني" ، وهو معالج محدد الأداء عندما تتنبأ وحدة المعالجة المركزية (CPU) بإجراءات مستخدم الجهاز وتبدأ في تنفيذها مسبقًا ، غير محمي.

تعمل عيوب Spectre و Meltdown على تمكين المحتالين من نشر البرامج الضارة والوصول إلى ملفات ذاكرة kernel ، التي تخزن المعلومات الخاصة ، بما في ذلك كلمات المرور ومفاتيح التشفير وجهات الاتصال و ما لا. أحد أحدث متغيرات هجوم Spectre ، والمعروف باسم SgxSpectre ،

[4] يمكنه حتى ابتزاز البيانات من حاويات Intel Software Guard Extensions (SGX) ، والتي تخزن المعلومات الأكثر حساسية التي لا يمكن لمكونات نظام التشغيل قراءتها.

ومع ذلك ، فإن ما يجعل هذا العيب حصريًا مرتبط بمدى انتشاره. لم يتضح بعد عدد الأجهزة المتأثرة ، لكن الأرقام تحسب بالملايين. هذا ليس مفاجئًا مع الأخذ في الاعتبار تطوير الرقائق الضعيفة منذ عام 1995. وبالتالي ، فإن جميع الأجهزة ، بما في ذلك أجهزة الكمبيوتر وخوادم الويب والهواتف الذكية المزودة بمعالجات Intel أو AMD أو ARM معرضة لخطر الهجمات الإلكترونية.

خلل في Meltdown و Specter CPU على أجهزة iPhone أيضًا: أكدت Apple

لم تقل شركة Apple كلمة واحدة منذ ظهور عناوين ثغرات Meltdown و Specter. في النهاية ، كسرت الشركة صمتها وأكدت التكهنات بأن جميع أجهزة iPhone تتأثر بعيب سيء السمعة في وحدة المعالجة المركزية.[5]

على الرغم من أن شركة آبل لا تتغاضى عن الموقف الذي أثارته شركة Specter و Meltdown ، إلا أن الشركة سارعت إلى إصدار تصحيح. مباشرة بعد نشر التأكيد الرسمي حول أجهزة iPhone الضعيفة ، يحث المتحدث باسم Apple مستخدمي iPhone على تنزيل تحديث iOS 11.2 للتخفيف من الثغرة الأمنية. حاليًا ، يمكن لمستخدمي iPhone و iPad تنزيل تحديث iOS 11.2.2 ، والذي تم تحسينه قليلاً.

لم يتم استخدام Meltdown و Specter بعد للهجمات

حتى الآن ، لم يسجل خبراء الأمن السيبراني أي هجمات من خلال استغلال ثغرات Meltdown و Specter CPU. ومع ذلك ، إذا لم يسرع مصنعو الكريب في إطلاق رقعة عمل ، والتي يمكن استخدامها في النهاية على الجميع الأجهزة المتأثرة ، هناك خطر كبير لسرقة الهوية الهائلة التي بدأت عبر ضعف Meltdown و Specter مآثر.

وفقًا لمعهد AV-Test[6] لاحظت إحصائيات مقلقة لعينات البرامج الضارة الموجهة لاستغلال عيوب وحدة المعالجة المركزية في Meltdown و Specter. كشفت الشركة عن 139 عينة برمجيات خبيثة تتعلق بـ CVE-2017-5715 و CVE-2017-5753 و CVE-2017-5754 ، وهي نقاط الضعف Meltdown و Specter.

لحسن الحظ ، هذه ليست سوى هجمات تجريبية ولا يبدو أنها بدأت بنجاح. ومع ذلك ، يجب أن يكون كل مستخدم للكمبيوتر الشخصي أو الهاتف الذكي أو متصفح الويب على دراية بالوضع الحالي وإعداد النظام لهجمات إلكترونية محتملة.

وفقًا لشركة Intel ، لا يمكن لـ Specter و Meltdown كشف البيانات الشخصية معرّضة لخطر الضياع. بمعنى آخر ، لا يمكن أن تنتهي الثغرات الأمنية إلى ملفات مشفرة أو محذوفة. ومع ذلك ، فهي وسيلة مثالية لبدء سرقات الهوية على نطاق واسع حيث يمكن تسريب جميع المعلومات الشخصية لإزالة خوادم التحكم.

من الممكن التخفيف من ثغرات الأمان في Meltdown و Specter ، جزئيًا على الأقل

نظرًا لأن عيوب Meltdown و Specter CPU موجودة في نهاية الشركة المصنعة للرقاقة ، فليس هناك أي شيء يمكن لمستخدمي الأجهزة المنزلية والشركات منع الهجمات. وبالتالي ، لتصحيح هذه الثغرات الأمنية في نهاية المطاف ، سيتعين عليك انتظار Microsoft و Apple ، جنبًا إلى جنب مع صانعي الرقائق ، لإصدار تصحيح يعمل ، لكن دون إتلاف النظام. ومع ذلك ، حتى الآن ، يتسابق هؤلاء العمالقة في مجال التكنولوجيا ، أي واحد منهم سيكون أول من يصدر رقعة ، وهذا هو السبب في عدم نجاح أي من التصحيح.

ومع ذلك ، يمكن لكل مستخدم جهاز الاعتناء بالنظام بشكل صحيح لجعله أقل عرضة للاستغلال. الكلمة الأساسية في تثبيت Meltdown و Specter هي UPDATE. كل ما عليك فعله هو التحديث - تحديث كل شيء.

  • قم بالتبديل إلى أحدث نظام تشغيل متاح. على الرغم من أنه من المستحسن إبقاء النظام محدثًا طوال الوقت ، إلا أن خطر تعرض البيانات للمحتالين أمر مستحق يجب على Specter و Meltdown حث الأشخاص الذين ما زالوا يستخدمون Windows 7 أو 8 أو 8.1 أو XP أو Vista على تثبيت Windows 10. وفقًا لمايكروسوفت ، فإن الأخير هو الأقل عرضة للخطر.

    بالمناسبة ، تأكد من ذلك تحديث أوتوماتيكي تم تمكين الميزة على نظامك. سيضمن التثبيت التلقائي لكل تحديث أمني.

  • تحديث البرامج الثابتة لوحدة المعالجة المركزية. تحديث البرنامج الثابت لا يقل أهمية عن تحديث نظام التشغيل. أصدرت Intel و AMD بالفعل تحديثات البرامج الثابتة لعملياتهما ، لذلك نوصيك بشدة بالانتقال إلى مواقع الويب الرسمية الخاصة بهما وتنزيل آخر تحديثات البرامج الثابتة.
    ملاحظة: بعد تثبيت تحديثات البرامج الثابتة ، قد يعمل جهازك بشكل أبطأ قليلاً من ذي قبل بسبب التغييرات الهيكلية الحاسمة المصممة لتحصين Meltdown و Specter.
  • قم بتثبيت آخر تحديث لمتصفح الويب. يؤثر Spectre و Meltdown على متصفحات الويب أيضًا. على الرغم من تمكين ميزة التحديث التلقائي في أكثر متصفحات الويب شيوعًا بشكل افتراضي. ومع ذلك ، يوصي الخبراء بالتحقق من آخر تحديث يدويًا.
  • تحديث الهواتف الذكية. يجب أن تعمل جميع الهواتف التي تحمل علامة Google التجارية على تشغيل أحدث إصدار محدث "محمي" من Google وهو 63 ، لذا تأكد من تثبيته بالفعل. في غضون ذلك ، يجب على مستخدمي Android الانتقال إلى "النظام" والتحقق من التحديثات المعلقة. يجب على مستخدمي Apple iPhone أو iPad أيضًا تثبيت التحديث الأمني ​​iOS 11.2. أو iOS 11.2.2. تحقق من ذلك في الإعدادات -> عام -> تحديث البرنامج وقم بتنزيل أي تحديث معلق.
  • قم بتنزيل التحديثات التراكمية والأمنية بشكل منتظم. على الرغم من حقيقة أن تحديثات Windows تسبب أحيانًا بعض الأعطال الطفيفة أو الرئيسية في النظام ، فاحرص على الوضع الحالي وقم بتثبيت كل جزء من التحسين حتى لا تدع نظامك غير محمي. افتح بانتظام تطبيق الإعدادات ، قسم التحديث والأمان ، وانقر فوق التحقق من وجود تحديثات. الأمر نفسه ينطبق على نظام التشغيل Mac OS X.