آیا رایانه شخصی شما در برابر حفره امنیتی Foreshadow ایمن است؟

آیا رایانه شخصی شما در برابر حفره امنیتی Foreshadow ایمن است؟


بدون شک حفره‌های امنیتی در زمینه فراهم آوردن بستر نفوذ افراد سودجو به حریم شخصی دیگران و دسترسی به اطلاعات محرمانه آن‌ها تأثیرات فراوانی را با خود به ارمغان می‌آورد که گستردگی این مهم اخیراً از قالب محصولات نرم‌افزاری فراتر و چهارچوب‌های سخت‌افزاری را نیز آلوده خود ساخته است.

اگر در زمان اندکی به عقب بازگشته و بمب رسانه‌ای شکل گرفته پیرامون حفره‌های امنیتی Spectre و Meltdown را مورد بررسی قرار دهیم، در میابیم که فرآیند اجرای مبتنی بر گمانه‌زنی پردازنده‌های مرکزی رده دسکتاپ، قابلیتی که به‌منظور افزایش سرعت پردازش فرامین و صرفه‌جویی در زمان مورد طراحی و توسعه قرار گرفته است اکنون خود به عنوان عاملی در تشکیل حفره‌های امنیتی مزید بر علت گشته و گستردگی آن نیز پیوسته رو به افزایش است، اما چگونه می‌توان رایانه شخصی و حریم خصوصی خود را در برابر مشکلات فوق ایمن ساخت؟

جهت کسب اطلاعات بیشتر در خصوص فرآیند مذکور به نوشته زیر مراجعه فرمایید:

“آشنایی با فرآیند اجرای گمانی پردازنده‌های مرکزی و اهمیت آن در تشکیل حفره‌های امنیتی”

حفره امنیتی Foreshadow که تحت عنوان L1 Terminal Fault نیز شناخته می‌شود در حالت کلی جدیدترین مشکل گریبان‌گیر پردازنده‌های مرکزی ساخت کمپانی اینتل به شمار می‌رود که منبع بروز آن به‌صورت کاملاً مستقیم به فرآیند پیشتر اشاره شده بازگردانی می‌گردد. اهمیت حفره مذکور به‌قدری از اهمیت برخوردار است که پرداختن به مبحث آن به‌عنوان موضوعی مهم امری ضروری به شمار می‌رود، زیرا سطح دسترسی Foreshadow علاوه بر بخش‌های قابل دسترس توسط حفره‌های امنیتی Spectre و Meltdown، نواحی کاملاً جدید دیگری را نیز تحت پوشش خود در آورده است.

حملات Foreshadow به‌‌طور مشخصی قابلیت Software Guard Extension یا به‌اختصار SGX پردازنده‌های مرکزی اینتل را هدف قرار می‌دهند. ویژگی سخت‌افزاری نامبرده در حالت کلی بستری برای تشکیل قلمروهای ایمن و تحت محاصره از حافظه به‌منظور نگهداری اطلاعات خود جهت عدم دسترسی توسط دیگر نرم‌افزارهای رایانه‌ای را برای اپلیکیشن‌های قابل پشتیبانی فراهم می‌آورد. قابلیت نامبرده در حالت تئوری حاکی از آن است که برنامه‌های مخرب و ویروس‌های گوناگون از دستیابی به داده‌های حفظ شده در قلمرو موجود عاجز بوده و این مهم درصد ایمنی فراتری را برای برخی از نرم‌افزارهای ویژه همچون اپلیکیشن‌های رمزگذاری اطلاعات و … فراهم می‌آورد. هنگامی‌که حفرات امنیتی Spectre و Meltdown معرفی شدند، محققان فعال در عرصه امنیت دریافتند که بخش محافظت شده از حافظه توسط قابلیت SGX از آن‌ها ایمن بوده و نگرانی از بابت آن وجود ندارد، اما حفره امنیتی Foreshadow از این قاعده مستثنی بوده و ضعف ویژگی نامبرده از پردازنده‌های مرکزی اینتل را مستقیماً هدف قرار داده است.

Foreshadow

وجود حملات مرتبط دیگری تحت عنوان Foreshadow – Next Generation یا به‌اختصار Foreshadow – NG نیز از جانب محققان تاکنون با تائید همراه گشته است. حملات منتسب به حفره‌های امنیتی فوق به‌طور کلی قابلیت دسترسی به اطلاعات موجود در زیرساخت‌های کاملاً مهم و حساس نظیر هسته کرنل سیستم‌عامل، حالت مدیریت سیستم و یا حتی محیط ماشین‌های مجازی را فراهم می‌آورند. حفرات امنیتی فوق در حالت تئوری از توانایی فراهم آوردن بستری جهت خوانش اطلاعات فرامین هم‌اکنون در حال اجرا در قالب یک ماشین مجازی توسط ماشین مجازی دیگری برخوردار می‌باشند، هرچند که دو محیط فوق باید به‌صورت کامل از یکدیگر متمایز باشند، اما چگونه می‌توان رایانه شخصی و حریم شخصی خود را در برابر حفره امنیتی Foreshadow یا همان‌طور که پیشتر نیز اشاره شده L1TF ایمن ساخت؟

پیش از پرداختن به مبحث اصلی باید خاطر نشان کرد که خوشبختانه حفره امنیتی اشاره شده مستقیماً ویژگی SGX پردازنده‌های مرکزی اینتل را هدف قرار داده است و از آنجایی که پردازشگرهای ای‌ام‌دی از این مهم بی‌بهره‌اند، لذا دارندگان محصولات کمپانی مذکور نگرانی از بابت ایمنی رایانه و سیستم خود ندارند.

بر طبق گفته مایکروسافت، بسیاری از کاربران به‌منظور محافظت از رایانه شخصی خود در برابر حفره امنیتی مذکور نیازمند تهیه و خرید آیتم‌های سخت‌افزاری نبوده و تنها با نصب خودکار آخرین بسته‌های به‌روزرسانی عرضه شده برای سیستم‌عامل ویندوز می‌توانند ایمنی سیستم خود را تضمین سازند، اما برخی دیگر از مصرف‌کنندگان ممکن است از این قاعده مستثنی بوده و علاوه بر دریافت بسته‌های به‌روزرسانی، نصب آپدیت‌های ریز برنامه عرضه شده توسط کمپانی اینتل را نیز باید در دستور کار خود قرار دهند.

Foreshadow

بر طبق گفته کمپانی اینتل، به‌روزرسانی ریز برنامه‌های اشاره شده هیچ‌گونه اطلاعات جدیدی را در بطن خود میزبان نداشته و ساختار آن‌ها در حقیقت همان بسته‌های آپدیت منتشره برای حفره‌های امنیتی Spectre و Meltdown می‌باشند، در صورت نصب آن‌ها دیگر نگرانی از این بابت وجود ندارد.

ریز برنامه‌های کمپانی اینتل به‌منظور عرضه جهانی در قالب به‌روزرسانی فریمور و یا بایوس منتشره توسط کمپانی‌های طراحی و توسعه سخت‌افزارهای مادربرد تحت انتشار قرار گرفته است، لذا نصب آخرین آپدیت بایوس مادربرد در دسترسی به میکرو کدهای مربوطه کفایت می‌کند.

رایانه‌های شخصی برخوردار از نرم‌افزارهای منتسب به ماشین‌های مجازی نظیر Hyper-V نیز نیازمند دریافت آخرین نسخه از اپلیکیشن مورد استفاده می‌باشند. این مهم صرفه نظر از نصب بسته‌های به‌روزرسانی سیستم‌عامل و ریز برنامه‌های پردازنده‌های مرکزی اینتل باید صورت پذیرد.

سیستم‌های دربردارنده نرم‌افزارهای Hyper-V و VMWare یا رویه‌های امنیتی مبتنی بر مجازی‌سازی (نظیر ویژگی‌های Core Isolation و Memory Integrity در سیستم‌عامل ویندوز 10) علاوه بر تدارک تمامی توضیحات پیشتر اشاره شده، قابلیت Hyper-Threading را نیز باید غیرفعال کنند. گستردگی این مهم کاربران معمولی و سیستم‌های خانگی را شامل نمی‌گردد، اما مدیران سیستم‌عامل ویندوز سرور که از برنامه Hyper-V بر روی پردازنده‌های مرکزی اینتل بهره می‌جویند باید اکیداً نسبت به انجام این مهم از طریق بایوس مادربرد به‌منظور محافظت از ماشین‌های مجازی خود و ایمن نگاه داشتن آن‌ها اقدام نمایند. این مهم اگرچه در کاهش سرعت پردازش فرامین تأثیرگذار می‌باشد، اما اولویت بسیار بالاتری را در خصوص ایمن نگاه داشتن حریم خصوصی و اطلاعات نیز به خود اختصاص داده است.

Foreshadow

ارائه‌دهندگان خدمات ابری نظیر مایکروسافت Azure و سرویس‌های کمپانی آمازون نیز باید نسبت به ایمن‌سازی خدمات خود با عنایت به اعمال وصله‌های امنیتی مختلف در کوتاه‌ترین زمان ممکن اقدام نمایند که بار این مهم خوشبختانه از دوش کاربران خارج بوده و نگرانی نسبت به آن وجود ندارد. علاوه بر آن توسعه‌دهندگان سیستم‌عامل اوبونتو نیز به‌روزرسانی جدیدی را در خصوص ایمن‌سازی هسته کرنل پلتفرم خود منتشر ساخته‌اند که دریافت و نصب آن پیشنهاد می‌شود، اما کمپانی اپل متأسفانه درباره این مهم سکوت کرده و هیچ‌گونه‌ای آپدیتی را برای سیستم‌عامل مکینتاش خود منتشر نساخته است.

کمپانی اینتل در جدیدترین بیانه خود علاوه بر تدارک اقداماتی جهت اعمال لایه‌های امنیتی در زمان‌های مورد نیاز به‌منظور جلوگیری از افت کارایی سیستم و انتشار آن‌ها در قالب ریز برنامه‌های جدید، با افزودن وصله‌های امنیتی به‌صورت سخت‌افزاری و تغییر در ساختار پردازنده‌های مرکزی و پشتیبانی قابلیت SGX توسط آن‌ها در حال فراهم آوردن بهبودهای فراتری در زمینه جلوگیری از بروز حملات منتسب به حفره امنیتی Foreshadow می‌باشد.

در انتها ذکر این نکته نیز ضروری است که شناسه CVE حفره امنیتی نامبرده برای حملات مربوط به قابلیت SGX پردازنده‌های مرکزی اینتل برابر با CVE-2018-3615، حملات منتسب به سیستم‌عامل و حالت مدیریت سیستم برابر با CVE-2018-3620 و حملات ماشین‌های مجازی برابر با CVE-2018-3646 می‌باشد.

پست های مرتبط

دیدگاه خود را بنویسید