تفاصيل تحتاج أن تعرفها بخصوص أكبر ثغرتين للمعالجات Spectre وMeltdown

قد تتسبب ثغرات في تصميم المعالجات من أكبر شركات تصنيع المعالجات قد يتسبب في اختراق معلومات حساسة، كيف تم ذلك وما هو الحل؟ اقرأ هذا الموضوع

تعد المعالجات أحد أكثر العناصر الهامة لتشغيل أجهزتنا، ولذلك فإن الأمر يعد خطيراً جداً عندما نعرف أن هناك ثغرات كبيرة بهذه المعالجات مثل Spectre و Meltdown قد يتسببوا في تعرض أجهزتنا للاختراق.

ولأن هذه المعالجات تقوم بجميع مهام المعالجة الأساسية على أجهزتنا، فإنها تقوم بالتعامل مع بيانات حساسة جداً مثل كلمات المرور ومفاتيح التشفير وهي أهم الأدوات التي تحافظ على أمان الحواسيب.

وقد تم الكشف يوم الأربعاء عن ثغرتي Spectre وMeltdown وهي ثغرات قد تمكن المخترقين من الحصول على معلومات لا ينبغي وصولهم إليها، مثل كلمات المرور والمفاتيح، ولذلك فإن حدوث مثل هذا الهجوم على معالج الحاسب قد يتسبب في مشاكل أمنية خطيرة.

ولكن السؤال الذي يطرح نفسه الآن هو كيف حدث ذلك؟ وماذا ستفعل شركات تصنيع الرقاقات مثل Intel, AMD, ARM (وشركات تصنيع الهاردوير التي قامت بوضع هذه الرقاقات بمنتجاتها) لحل هذه المشكلة؟ سنقدم إليكم هنا ما تحتاجون أن تعرفونه بخصوص هذا الموضوع:

ما هي الثغرات؟

وجد الباحثون اثنين من أكبر نقاط الضعف في المعالجات التي قد تسمح للمخترقين بقراءة معلومات حساسة لا ينبغي أن يطلعون إليها في وحدة المعالجة المركزية، وفي كلتا الحالتين يستطيع المخترقين الاطلاع على البيانات التي يوفرها المعالج بصورة مؤقتة خارج رقاقة المعالج.

سبب حدوث ذلك هو محاولة مساعدة معالجة الحاسب تعمل بصورة أسرع، حيث تقوم الرقاقة بتخمين المعلومات التي يحتاجها الحاسب للقيام بالمهمة التالية، وهو ما يطلق عليه التنفيذ التخيلي، ومع قيام الرقاقة بتخمين المعلومات تصبح المعلومات من السهل الوصول إليها.

وستساعد ثغرة Spectre المخترقين من خداع المعالج لبدء عملية التنفيذ التخيلي، ومن ثم يستطيع المخترقين قراءة البيانات السرية التي يقوم المعالج بإتاحتها في محاولة منه لتخمين المهمة التي سيقوم الحاسب بتنفيذها.

أما بالنسبة للثغرة الأخرى Meltdown فهي ستسمح للمخترقين من الوصول إلى معلومات سرية من خلال نظام تشغيل الحاسب مثل Microsoft Windows أو High Sierra الخاص بشركة أبل (Apple).

ويشير خبراء الأمن إلى هذه الأنواع من الهجمات باسم هجمات القنوات الجانبية، لأنهم يحصلون على المعلومات أثناء استخدامها في القيام بعملية مشروعة على الحاسب.

ماذا تقول وتفعل شركات التقنية حيال هذا الأمر؟

قال الرئيس التنفيذي لشركة إنتل (Intel) أن المشاكل في طريقها للحل على الأقل بالنسبة للحواسيب الشخصية والسيرفرات التي تعمل بمعالجات إنتل (Intel)، وقالت الشركة يوم الخميس أن 90% من الرقاقات التي صدرت في آخر خمس سنوات ستحصل على حل للمشكلة مع نهاية الأسبوع القادم، وسيتم حل المشكلة للرقاقات التي يصل عمرها إلى 10 سنوات في الأسابيع القادمة.

وقامت مايكروسوفت (Microsoft) يوم الأربعاء بإصدار ملفات تحديث لنظام تشغيل Windows ومتصفحات Internet Explorer وEdge لإصلاح المشكلة، ولكنها حذرت من أنه يجب عليك تحديث تطبيق مضاد الفيروسات الذي تمتلكه لكي يدعم هذه التحديثات.

بينما قالت أبل (Apple) أنها أصدرت تعديل لسد ثغرة Meltdown لأنظمة التشغيل الخاصة بحواسيب Mac، وأجهزة Apple TV، وهواتف iPhone وأجهزة iPad، وأن ساعات Apple Watch لم تتأثر بهذه الثغرات، وقالت الشركة يوم الخميس أيضاً أنها ستطلق تحديث في الأيام المقبلة لمتصفح Safari للمساعدة في الدفاع ضد ثغرات Spectre وستستمر في إصدار تحديثات في المستقبل لأنظمة iOS, MacOS, TVOS.

ما هي الرقاقات التي تأثرت من هذه الثغرات؟

هناك عدد من المعالجات من شركات Intel, AMD, Arm قد تكون عرضة لواحد أو أكثر من هذه الهجمات، ولقد انتشرت المشكلة بشكل واسع بسبب استخدام هذه الرقاقات مستخدمة في أجهزة من صنع Apple, Google, Microsoft, Amazon وغيرها من الشركات الأخرى، والتي تتشابه في معمارية تصنيعها بصورة كبيرة.

ولا تؤثر هذه الثغرات فقط على الحواسيب الشخصية، فثغرة Meltdown أيضاً تؤثر على السيرفرات، وهو العمود الفقري لمعظم الخدمات السحابية الضخمة، لذلك فلا تستبعد من تأثر خدمات Amazon Web وGoogle Cloud من جراء هذه الثغرات، وقالت جوجل (Google) أنها قامت بتأمين كل منتجاتها المتأثرة بهذه الثغرات، وقالت أمازون (Amazon) أنها ستنتهي من تأمين كل أجهزتها المتأثرة بذلك بحلول يوم الأربعاء.

منذ متى ظهرت هذه المشكلة؟

اكتشف باحثون في Google Project Zero بالإضافة إلى فريق آخر من باحثين أكاديميين المشكلة في 2017، ولكن تواجدت هذه المشكلة في المعالجات منذ زمن طويل قد يصل إلى 20 عام.

وذلك لأن هذه المشكلة لا تنتج عن كود حوسبي تم كتابته بشكل سيء، ولكن المشكلة تكمن في الطريقة التي يتم تصميم المعالجات بها.

ومن المفترض أن تسهل المعالجات من الوصول إلى المعلومات السرية في الوقت الذي تستعد فيه لتشغيل عملية المعالجة التالية على الحواسيب.

هل تم اختراق أحد جراء هذه الثغرات؟

يقول كل من الباحثين وشركات تصنيع المعالجات وشركات تصنيع الحواسيب أنه لا يوجد أمثلة معروفة من المخترقين قاموا باستخدام هذه الثغرات في هجماتهم، ولكن الآن مع التعرف على تفاصيل تصميم الثغرات وكيفية اختراقها ونشرها للعامة، فإن فرص استخدام المخترقين لهذه الثغرات قد زادت في الوقت الحالي.

ولكن لحسن الحظ فإن المخترقين سيحتاجون أولاً لتثبيت أحد البرامج الضارة على حاسبك حتى يستطيعوا استغلال هذه الثغرات، وهذا يعني أنه يجب عليهم أولاً اختيار هدفهم ومن ثم يقوموا باختراق كل واحد منهم على حدي قبل القيام بعملية اختراق متطورة لسرقة المعلومات الحساسة الخاصة بحاسب ما.

ماذا يجب عليّ أن أفعل لكي أحمي نفسي؟

مع قيام مصنعي الرقاقات وأجهزة الحاسوب بإصدار تحديثات للبرامج تأكد من قيامك بتثبيتها، ولكن بخلاف ذلك حاول أن تصعب من عملية قيام المخترقين بتثبيت أحد البرامج الضارة بجهازك.

وهذا يعني أنه يجب عليك تحديث كل تطبيقاتك الأخرى، بما في ذلك متصفحات الويب وتطبيق Flash (إذا كنت لازلت تستخدمه)، وأيضاً قم بتشغيل تطبيق أمني للتأكد من عدم وجود أي برامج ضارة بحاسبك.

أخيراً ابتعد عن رسائل البريد الإلكتروني المجهولة، وهي رسائل البريد الالكتروني التي تحتوي على روابط وتقوم بتحميل تطبيق ضار حيث تعد هذه الطريقة أحد الطرق الشهيرة لكي يقوم المخترقين بالوصول إلى حاسبك.

اقرأ أيضاً:

الوسوم

مقالات ذات صلة

اترك رد