چگونه از دستگاه خودمان در مقابل حفره های امنیتی Meltdown و Spectre محافظت کنیم؟

این حفره‌ های امنیتی فقط مختص دستگاه‌های دارای تراشه اینتل نیست بلکه در سطح همه تراشه‌های پردازنده دستگاه‌ها وجود دارد. ما در این مطلب هر‌آنچه که باید جهت محافظت از دستگاه‌های ویندوزی، مک و موبایل در مقابل این ایرادات امنیتی که در هفته گذشته کشف شد را بدانید به شما خواهیم گفت. با وینفون همراه باشید.

کشف دو حفره‌ امنیتی که سالها است در سطح تراشه‌های پردازنده‌‌ همه دستگاه‌های رومیزی، لپ‌تاپ‌ها، سرور‌ها، گوشی‌های هوشمند و … وجود داشته و از چشم‌ها پوشیده مانده بود، در هفته گذشته مانند آواری بر سر متخصصین امنیت و عیب‌یابی خراب شد و آنها را به مرز جنون رساند.

این حفره‌ های امنیتی که متخصصان آنها را با نام‌های مستعار Meltdown و Spectre مشخص کرده‌اند با  روش اجرای حدسی (Speculative Execution) در پردازنده مرتبط است. وظیفه این روش، نحوه رسیدگی پردازنده به کار‌هایی است که حدس می‌زند در ادامه قرار است دستگاه شما انجام دهد. بر اساس گزارش تیم امنیتی Project Zero گوگل، در بدترین حالت، این حفره امنیتی می‌تواند باعث دزدی اطلاعات حساس کاربر از دستورات در صف انتظار این روش باشد.

مطلب مرتبط: نحوه هک اینستاگرام ، تلگرام و دیگر شبکه‌های اجتماعی چگونه است و چطور باید مقابله کرد؟

حفره امنیتی Meltdown

این ایراد امنیتی باعث از بین رفتن مرز بین محدوده کاری اپلیکیشن‌ها و محیط عملیاتی سیستم‌عامل می‌شود و دسترسی مستقیم اپلیکیشن‌ها را به حافظه دستگاه میسر می‌سازد. این حفره باعث ایجاد دسترسی اپلیکیشن مخرب به اطلاعات حساس سیستم‌عامل یا برنامه‌های دیگر در حافظه می‌شود. اگر شما از دستگاهی که دارای پردازنده آسیب‌پذیر یا سیستم‌عاملی که وصله‌های امنیتی را نگرفته باشد استفاده می‌کنید، پیشنهاد می‌شود تا قبل از دریافت به‌روز‌رسانی‌های امنیتی و فریمر، با اطلاعات حساس و مهم دستگاه کار نکنید چون احتمال درز این اطلاعات به مهاجمان وجود دارد. این موضوع دربرگیرنده کامپیوتر‌های شخصی و نیز سرویس‌های ابری نیز می‌شود. خوشبختانه در حال حاضر وصله‌های نرم‌افزاری برای مقابله با این ایراد ارائه شده است.

حفره امنیتی Spectre

این حفره امنیتی با شکستن محدوده کاری بین اپلیکیشن‌های مختلف به مهاجم این امکان را می‌دهد تا اطلاعات حساس را از طریق فریب نرم‌افزارهایی که هیچ ایراد امنیتی ندارند و روش‌های صحیح آزمایش شده را در تبادل اطلاعات بین برنامه‌ها استفاده می‌کنند برباید. باید گفت کنترل‌های امنیتی و روش‌های صحیح آزمایش شده خود زمینه‌های بیشتری برای آسیب‌پذیرتر شدن نرم‌افزار‌ها به این حفره امنیتی ایجاد می‌کنند. سوء استفاده مهاجمان به‌وسیله حفره امنیتی Spectre سخت‌تر از Meltdown است اما اصلاح آن نیز به مراتب سخت‌تر. به هر حال این امکان وجود دارد تا با الگو‌گیری از هر سوء استفاده‌‌ وصله نرم‌افزاری خاص آن ارائه کرد.

خبر خوب این است که درحال‌حاضر برخی وصله‌های امنیتی ارائه شده‌اند و خبر بد این است که چون تعداد زیادی از شرکت‌های حوزه تکنولوژی درگیر هستند، از شرکت‌های تولید تراشه تا تولید کنندگان قطعات کامپیوتر تا شرکت‌های ارائه کننده سیستم عامل، لذا نمی‌توان به‌طور واضح نسبت به امنیت کامل دستگاه مطمئن شد. فعلاً در مرحله اول بسته به نوع سیستم‌عامل، باید تعدادی دستور‌العمل را برای اینکه دستگاه‌تان در برابر حملات احتمالی مقاوم شود انجام دهید و در مرحله بعد، بدون در‌نظر گرفتن نوع سیستم‌عامل جهت به‌روز‌رسانی مرورگرهای اینترنت و برنامه‌های دیگر اقدام کنید.

مطلب مرتبط: آموزش حذف سرویس امنیتی Knox از دستگاه‌های سامسونگ

برای سیستم‌عامل ویندوز

مایکروسافت در هفته گذشته یک به‌روز‌رسانی تجمعی امنیتی منتشر کرد که محافظت در سطح نرم‌افزار را برای مقابله با ضعف امنیتی در Speculative Execution ارائه می‌کند. این وصله بصورت خودکار در سیستم‌عامل‌های ویندوز ۱۰ دریافت و نصب می‌شود. برای آنکه مطمئن باشید دستگاه شما به روز شده باشد از طریق منوی استارت وارد منوی تنظیمات ویندوز شوید و در قسمت به‌روز‌رسانی، روی به‌روز‌رسانی ویندوز کلیک کنید.

مایکروسافت در مطلبی اعلام کرده است که این وصله امکان دارد کامپیوتر شما را کندتر از حد معمول کند. برای اکثر دستگاه‌ها تاثیر این کندی آنچنان محسوس نیست اما به‌هر‌حال میزان آن بسته به نسل سخت‌افزار و نحوه پیاده‌سازی سازنده دستگاه متفاوت است.

ارائه این وصله نرم‌افزاری برای قدم اول خوب است اما محافظت از دستگاه‌های ویندوزی زمانی کامل خواهد شد که به‌روز‌رسانی فریمور مخصوص این حفره امنیتی را هم دریافت کنید. ارائه به‌روز‌رسانی فریمور، به کمپانی سازنده دستگاه و به کمپانی سازنده تراشه پردازنده (اینتل و AMD) بستگی دارد. اینتل اعلام کرده است که در هفته گذشته این به‌روز‌رسانی را به برخی سازندگان قطعات کامپیوتری ارائه کرده است.

صاحبان دستگاه‌های سرفیس مایکروسافت می‌توانند هر زمان که این وصله فریمور ارائه شد از طریق به‌روز‌رسانی ویندوز آن‌را دریافت کنند اما خریداران دستگاه‌های شرکت‌های دیگر می‌بایست به کمک نرم‌افزار‌های اختصاصی آن شرکت‌ها مانند Solution Center لنو‌و یا Dell Update اقدام به به‌روز‌رسانی فریمور کنند.

برای سیستم عامل کروم

سیستم عامل رومیزی شرکت گوگل که بیشتر در دستگاه‌های ارزان قیمت یافت می‌شود در انتشار نسخه ۶۴ این سیستم‌عامل که انتشار آن برای ماه آینده برنامه‌ریزی شده است در برابر این حفره‌ های امنیتی محافظت خواهد شد. فعلاً و تا انتشار این به‌روز‌رسانی کاربران این سیستم‌عامل می‌توانند ویژگی امنیتی آزمایشی به نام Site Isolation که در مرورگر کروم قرار دارد را فعال کنند. این ویژگی محافظت در برابر بسیاری از ضعف‌های امنیتی ازجمله Speculative Execution را بوجود می‌آورد.

برای اندروید

وصله امنیتی ۲۰۱۸-۰۱-۰۵ اولین اصلاحیه برای Speculative Execution در اندروید است و از هفته گذشته در دسترس بود. گوشی‌های تلفن همراه پیکسل گوگل این وصله را به‌صورت خودکار دریافت خواهند کرد در حالی‌که بقیه کاربران این سیستم عامل موبایل باید منتظر لطف شرکت سازنده گوشی آنها باشند تا ببینند کی تصمیم بر ارائه آن خواهد گرفت.

مطلب مرتبط: اشتباهات امنیتی رایج در اینترنت که اکثر کاربران نمی دانند

برای iOS و MacOS

خبر خوب برای کاربران لپ‌تاپ‌ها و کامپیوتر‌های رومیزی شرکت اپل این است که برخلاف ویندوز و به دلیل اینکه کلیه به‌روز‌رسانی‌های دستگاه‌های اپل از جمله نرم‌افزاری یا فریمور تحت کنترل این شرکت است لذا با دریافت یک به‌روز‌رسانی، می‌توانند از محافظت کامل دستگاه خود مطمئن باشند اما خبر بد آنکه تاکنون هیچگونه نشانه‌ای از‌اینکه این به‌روز‌رسانی کی قرار است منتشر شود وجود ندارد. شرکت اپل از هفته گذشته تا کنون هیچگونه اظهار نظری در این مورد نکرده و آخرین به‌روز‌رسانی سیستم‌عامل مک نیز اوایل ماه دسامبر سال گذشته میلادی (اواسط آذر‌ماه) بوده است. شرایط برای سیستم عامل iOS نیز درست همانند مک است.

به‌روز‌رسانی‌ مرور‌گرهای اینترنت

تا زمانی که منتظر اتمام نصب به‌روز‌رسانی ویندوز یا منتظر ارائه فریمور جدید از سوی سازنده دستگاه‌تان هستید می‌توانید از فعالیت‌های آنلاین خود در برابر این حفره امنیتی محافظت کنید.

کاربران مرورگر کروم می‌توانند ویژگی Site Isolation را همانگونه که در بالا به آن پرداخته شد فعال کنند. در این حین مایکروسافت اج و فایرفاکس هم با به‌روز کردن مرورگر‌های خود و طبق پستی که در بلاگ شرکت موزیلا منتشر شده است اعلام کرده‌اند که آنها با بالا بردن زمان مورد نیاز برای اجرای برخی فرمان‌های جاوا مشکلات این حفره امنیتی را پوشش داده‌اند. مرورگر اج با به‌روز‌رسانی امنیتی هفته گذشته در برابر این حفره ایمن شده و برای کاربران فایرفاکس هم نیاز است تا با مراجعه به بخش About مرورگر خود از وضعیت به‌روز‌رسانی آن آگاهی یابند.

همچنین بخوانید:

۱۰ ترفند جالب و کاربردی برای امن تر کردن روتر وای فای

منبع

برای ورود به کانال تلگرام روژان کلیک کنید




پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *