Logo ar.androidermagazine.com
Logo ar.androidermagazine.com

الاختراق والانهيار الطيفي: كيف يؤثر على مستخدمي Android و chrome

جدول المحتويات:

Anonim

ربما تكون قد سمعت أن السماء قد سقطت وأن نهاية العالم الأمنية قد حدثت بسبب هجومين جديدين يدعى Meltdown and Specter. إذا كنت تعمل في مجال تكنولوجيا المعلومات أو في أي منطقة أخرى من البنية التحتية للكمبيوتر على نطاق واسع ، فربما تشعر أنها كذلك ، وتتطلع بالفعل إلى أيام عطلتك 2018.

استمعت وسائل الإعلام أولاً إلى شائعات عن هذا الاستغلال الشامل في أواخر عام 2017 ، وكانت التقارير الأخيرة مضاربة إلى حد كبير ، وأجبرت أخيرًا شركات مثل Microsoft و Amazon و Google (التي اكتشف فريق Project Zero كل شيء) على الرد بالتفاصيل. جعلت هذه التفاصيل لقراءة مثيرة للاهتمام إذا كنت ترغب في هذا النوع من الأشياء.

ولكن بالنسبة إلى أي شخص آخر ، بغض النظر عن الهاتف أو الكمبيوتر الذي تستخدمه ، فقد يبدو الكثير مما تقرأه أو تسمعه بلغة مختلفة. ذلك لأنه ، وما لم تكن متقنًا للتحدث عبر الإنترنت ، فقد تضطر إلى تشغيله من خلال مترجم من نوع ما.

أخبار جيدة! لقد عثرت على هذا المترجم ، وإليك ما تحتاج إلى معرفته حول Meltdown and Specter ، وما عليك القيام به حيال ذلك.

ما هم

إن Meltdown و Specter هما شيئان مختلفان ، ولكن نظرًا لأنهما تم الكشف عنهما في نفس الوقت وكلاهما يتعامل مع هندسة المعالجات الدقيقة على مستوى الأجهزة ، يتم الحديث عنهما معًا. من شبه المؤكد أن الهاتف الذي تستخدمه الآن متأثر باستغلال Specter ، لكن لم يجد أحد طريقة لاستخدامه - حتى الآن.

يحدد المعالج الموجود داخل هاتفك مدى تعرضه لهذه الأنواع من عمليات الاستغلال ، لكن من الأفضل افتراض أنها جميعًا تؤثر عليك إذا لم تكن متأكدًا. ونظرًا لأنهم لا يستغلون الأخطاء ، وبدلاً من ذلك يستخدمون عملية من المفترض أن تحدث ، فلا يوجد حل سهل دون تحديث البرنامج.

انظر إلى الهاتف بين يديك. انها عرضة لبعض هذه الهجمات.

تعتمد أجهزة الكمبيوتر (بما في ذلك الهواتف وأجهزة الكمبيوتر الصغيرة الأخرى أيضًا) على ما يسمى عزل الذاكرة للأمان بين التطبيقات. ليست الذاكرة المستخدمة لتخزين البيانات على المدى الطويل ، ولكن الذاكرة المستخدمة من قبل الأجهزة والبرامج بينما كل شيء يعمل في الوقت الحقيقي. تخزن العمليات البيانات بشكل منفصل عن العمليات الأخرى ، لذلك لا تعرف أي عملية أخرى أين أو متى يتم كتابتها أو قراءتها.

ترغب جميع التطبيقات والخدمات التي تعمل على هاتفك في أن يقوم المعالج ببعض الأعمال ويعطيه باستمرار قائمة بالأشياء التي يحتاجون إلى حسابها. لا يقوم المعالج بهذه المهام بالترتيب الذي تم استلامه به - مما يعني أن بعض أجزاء وحدة المعالجة المركزية تكون خامدة وتنتظر انتهاء الأجزاء الأخرى ، لذلك يمكن تنفيذ الخطوة الثانية بعد انتهاء الخطوة الأولى. بدلاً من ذلك ، يمكن للمعالج الانتقال إلى الخطوة الثالثة أو الخطوة الرابعة وتنفيذها في وقت مبكر. وهذا ما يسمى خارج التنفيذ ، وجميع وحدات المعالجة المركزية الحديثة تعمل بهذه الطريقة.

لا يستغل Meltdown و Specter الخطأ - يهاجمان الطريقة التي يحسب بها المعالج البيانات.

نظرًا لأن وحدة المعالجة المركزية أسرع مما يمكن أن يكون عليه أي برنامج ، فإنها تقوم أيضًا بتخمين قليل. تنفيذ المضاربة هو عندما تقوم وحدة المعالجة المركزية بإجراء عملية حسابية لم يطلب منها القيام بذلك بناءً على العمليات الحسابية السابقة التي طُلب منها القيام بها. جزء من تحسين البرنامج للحصول على أداء أفضل لوحدة المعالجة المركزية يتبع بعض القواعد والتعليمات. هذا يعني في معظم الأحيان أن هناك سير عمل عادي سيتم متابعته ويمكن لوحدة المعالجة المركزية أن تتخطى أمامها لتكون جاهزة للبيانات عندما يطلب البرنامج ذلك. ولأنها سريعة للغاية ، إذا لم تكن هناك حاجة إلى البيانات بعد كل شيء ، فإنه يتم قذفها جانباً. هذا لا يزال أسرع من انتظار طلب إجراء عملية حسابية.

هذا التنفيذ المضارب هو ما يسمح لكل من Meltdown و Specter بالوصول إلى البيانات التي لن يتمكنوا من الوصول إليها ، على الرغم من قيامهم بذلك بطرق مختلفة.

الانهيار

تعد معالجات Intel ومعالجات السلسلة A الأحدث من Apple وغيرها من معالجات ARM SoCs التي تستخدم مجموعة A75 الجديدة (والتي تعد الآن Qualcomm Snapdragon 845) عرضة لاستغلال Meltdown.

يعزز Meltdown ما يسمى "خطأ تصعيد الامتياز" الذي يتيح وصول التطبيق إلى ذاكرة kernel. هذا يعني أن أي رمز يمكنه الوصول إلى منطقة الذاكرة هذه - حيث يحدث الاتصال بين النواة ووحدة المعالجة المركزية - له حق الوصول إلى كل ما يحتاجه لتنفيذ أي رمز على النظام. عندما يمكنك تشغيل أي رمز ، يمكنك الوصول إلى جميع البيانات.

شبح

يؤثر Specter على كل معالج حديث تقريبًا ، بما في ذلك المعالج على هاتفك.

لا يحتاج Specter إلى إيجاد طريقة لتنفيذ التعليمات البرمجية على جهاز الكمبيوتر الخاص بك لأنه يمكن أن "يخدع" المعالج في تنفيذ التعليمات الخاصة به ، ثم يمنح حق الوصول إلى البيانات من التطبيقات الأخرى. هذا يعني أن بإمكان أحد المستخدمين استغلال التطبيقات الأخرى وقراءة البيانات التي قاموا بتخزينها. الطريقة التي تعالج بها وحدة المعالجة المركزية التعليمات في الفروع هي حيث يهاجم Specter.

كل من Meltdown و Specter قادران على كشف البيانات التي يجب أن تكون صندوق الحماية. إنهم يفعلون ذلك على مستوى الأجهزة ، وبالتالي فإن نظام التشغيل الخاص بك لا يجعلك محصنًا - تتأثر Apple و Google و Microsoft وجميع أنواع أنظمة تشغيل Unix و Linux مفتوحة المصدر على قدم المساواة.

نظرًا لوجود تقنية تُعرف بالجدولة الديناميكية التي تسمح بقراءة البيانات لأنها تحتاج إلى تخزين بدلاً من تخزينها أولاً ، فهناك الكثير من المعلومات الحساسة في ذاكرة الوصول العشوائي لقراءة الهجوم. إذا كنت مهتمًا بهذا النوع من الأشياء ، فإن الخلفيات التي نشرتها جامعة غراتس للتكنولوجيا هي قراءات رائعة. لكنك لست بحاجة إلى قراءتها أو فهمها لحماية نفسك.

هل أنا متأثر؟

نعم فعلا. على الأقل ، كنت كذلك. في الأساس ، تأثر الجميع حتى بدأت الشركات في تصحيح برامجها ضد هذه الهجمات.

البرنامج الذي يحتاج إلى تحديث موجود في نظام التشغيل ، مما يعني أنك بحاجة إلى تصحيح من Apple أو Google أو Microsoft. (إذا كنت تستخدم جهاز كمبيوتر يعمل بنظام Linux ولم يكن يعمل بنظام infosec ، فستحصل على التصحيح بالفعل. استخدم مُحدِث البرنامج لتثبيته أو اطلب من صديق موجود في infosec توجيهك عبر تحديث kernel). الأخبار الرائعة هي أن Apple و Google و Microsoft لديها تصحيحات إما منشورة بالفعل أو في طريقها في المستقبل القريب للإصدارات المدعومة.

التفاصيل

  • تتأثر معالجات Intel منذ عام 1995 باستثناء نظامي Itanium و ATOM قبل 2013 بكل من Meltdown و Specter.
  • تتأثر جميع معالجات AMD الحديثة بهجوم سبيكتر. AMD PRO و AMD FX (تم استخدام AMD 9600 R7 و AMD FX-8320 كوحدات المعالجة المركزية المعيارية) في تكوين غير قياسي (تم تمكين kernel BPF JIT) بسبب الانهيار. من المتوقع حدوث هجوم مماثل ضد قراءة ذاكرة القناة الجانبية على جميع وحدات المعالجة المركزية 64 بت بما في ذلك معالجات AMD.
  • معالجات ARM مع Cortex R7 ، R8 ، A8 ، A9 ، A15 ، A17 ، A57 ، A72 ، A73 ، و A75 النوى هي المشتبه به لهجمات سبيكتر. المعالجات مع Cortex A75 (Snapdragon 845) النوى عرضة لهجمات Meltdown. من المتوقع أن الرقائق التي تستخدم أشكالًا مختلفة من هذه النوى ، مثل خط Snapdragon من كوالكوم أو خط Exynos من سامسونج ، ستكون لديها أيضًا ثغرات أمنية مماثلة أو مشابهة. تعمل كوالكوم مباشرة مع أرمينيا ، ولها هذا البيان بشأن القضايا:

تدرك Qualcomm Technologies، Inc. البحث الأمني ​​حول الثغرات الأمنية على مستوى الصناعة التي تم الإبلاغ عنها. يمثل توفير التقنيات التي تدعم الأمان والخصوصية القوية أولوية بالنسبة لشركة Qualcomm ، وبالتالي ، فإننا نعمل مع Arm وآخرين لتقييم التأثير وتطوير عمليات التخفيف لعملائنا. نحن نعمل على دمج ونشر عمليات التخفيف ضد مواطن الضعف الخاصة بمنتجاتنا المتأثرة ، ونواصل العمل على تعزيزها قدر الإمكان. نحن بصدد نشر هذه التخفيفات لعملائنا ونشجع الناس على تحديث أجهزتهم عندما تتوفر تصحيحات.

  • قررت NVIDIA أن هذه الاستغلالات (أو غيرها من عمليات الاستغلال المشابهة التي قد تنشأ) لا تؤثر على حوسبة GPU ، لذلك فإن أجهزتها محصنة في الغالب. سيعملون مع شركات أخرى لتحديث برامج تشغيل الأجهزة للمساعدة في تخفيف أي مشكلات في أداء وحدة المعالجة المركزية ، ويقومون بتقييم SoCs (Tegra) المستندة إلى ARM.

  • يتمتع Webkit ، الأشخاص الذين يقف وراء محرك تقديم متصفح Safari والمقدم لمحرك Blink من Google ، بتفصيل ممتاز لكيفية تأثير هذه الهجمات بالضبط على الكود الخاص بهم. سينطبق الكثير منها على أي مترجم أو مترجم وقراءة مذهلة. تعرف على كيفية عملهم لإصلاحه ومنع حدوثه في المرة القادمة.

في اللغة الإنجليزية البسيطة ، هذا يعني أنه ما لم تكن لا تزال تستخدم هاتفًا قديمًا أو جهازًا لوحيًا أو كمبيوترًا قديمًا ، فيجب أن تعتبر نفسك ضعيفًا دون تحديث لنظام التشغيل. إليك ما نعرفه حتى الآن على هذه الجبهة:

  • قامت Google بتصحيح نظام Android ضد كل من هجمات Specter و Meltdown مع تصحيحات ديسمبر 2017 ويناير 2018.
  • قامت Google بتصحيح أجهزة Chromebook باستخدام الإصدارين 3.18 و 4.4 من النواة في ديسمبر 2017 مع نظام التشغيل 63. وسيتم تصحيح الأجهزة التي تحتوي على إصدارات أخرى من النواة (انظر هنا للعثور على جهازك) قريبًا. باللغة الإنجليزية البسيطة: لم يتم تصحيحها بعد على Toshiba Chromebook و Acer C720 و Dell Chromebook 13 و Chromebook Pixels من عامي 2013 و 2015 (وبعض الأسماء التي ربما لم تسمع بها من قبل) ، لكنها لن يتم تصحيحها بعد. معظم Chromeboxes و Chromebases و Chromebits ليست مصححة ولكنها ستكون قريباً.
  • بالنسبة لأجهزة Chrome OS التي لم يتم تصحيحها ، ستعمل ميزة أمان جديدة تسمى Site Isolation على التخفيف من أي مشكلات تحدث في هذه الهجمات.
  • قامت شركة Microsoft بتصحيح كلا الاستغلالين اعتبارًا من يناير 2018.
  • قامت Apple بتصحيح macOS و iOS ضد Meltdown بدءًا من تحديث ديسمبر. تم دفع الجولة الأولى من تحديثات Specter في أوائل يناير. راجع iMore لمعرفة كل ما تحتاج لمعرفته حول عيوب وحدة المعالجة المركزية هذه وكيف تؤثر على أجهزة Mac و iPad و iPhone.
  • تم إرسال التصحيحات إلى جميع الإصدارات المدعومة من Linux kernel ، ويمكن تحديث أنظمة التشغيل مثل Ubuntu أو Red Hat من خلال تطبيق تحديث البرنامج.

بالنسبة إلى تفاصيل Android ، فقد تم تصحيح Nexus 5X و Nexus 6P و Pixel و Pixel XL و Pixel 2 و Pixel 2 XL وستشاهد تحديثًا قريبًا إذا لم تكن قد استلمته بالفعل. يمكنك أيضًا تحديث هذه الأجهزة يدويًا إذا أردت. تم أيضًا تصحيح مشروع Android Open Source (الرمز المستخدم لبناء نظام التشغيل لكل هاتف يعمل بنظام Android) ويمكن تحديث توزيعات الطرف الثالث مثل LineageOS.

كيفية تحديث بكسل الخاص بك أو نيكزس يدويا

ستقوم Samsung و LG و Motorola وموردي Android الآخرين (الشركات التي تصنع الهواتف والأجهزة اللوحية وأجهزة التلفاز) بتصحيح منتجاتها من خلال تحديث يناير 2018. سيرى البعض ، مثل Note 8 أو Galaxy S8 ، ذلك قبل الآخرين ، لكن Google أتاحت التصحيح لجميع الأجهزة. نتوقع أن نرى المزيد من الأخبار من جميع الشركاء لإعلامنا بما يجب توقعه ومتى.

ماذا افعل؟

إذا كان لديك منتج ضعيف ، فمن السهل أن تتورط في الضجيج ، لكن لا ينبغي عليك ذلك. لا يحدث كل من Specter و Meltdown فقط ويعتمدان عليك في تثبيت برامج ضارة من نوع ما يعمل على رفعها. باتباع بعض الممارسات الآمنة سوف تبقيك محصنًا من استغلال أي جهاز كمبيوتر.

  • قم بتثبيت البرامج التي تثق بها فقط من مكان تثق فيه. هذه فكرة جيدة دائمًا ، لكن خصوصًا إذا كنت تنتظر التصحيح.
  • قم بتأمين أجهزتك بشاشة قفل وتشفير جيدة. يعمل هذا أكثر من مجرد إبعاد شخص آخر ، حيث لا يمكن للتطبيقات القيام بأي شيء أثناء قفل هاتفك دون إذنك.
  • قراءة وفهم الأذونات على كل شيء تقوم بتشغيله أو تثبيته على هاتفك. لا تخف من طلب المساعدة هنا!
  • استخدم مستعرض ويب يمنع البرامج الضارة. يمكن أن نوصي بـ Chrome أو Firefox ، وقد تحميك المتصفحات الأخرى من البرامج الضارة المستندة إلى الويب. اسأل الأشخاص الذين يقومون بتصنيعها وتوزيعها إذا كنت غير متأكد. قد لا يكون متصفح الويب المرفق بهاتفك هو الخيار الأفضل هنا ، خاصةً إذا كان لديك طراز قديم. يتم الوثوق بـ Edge و Safari أيضًا لأجهزة Windows أو MacOS و iOS.
  • لا تفتح روابط على وسائل التواصل الاجتماعي ، أو في بريد إلكتروني ، أو في أي رسالة من شخص لا تعرفه. حتى لو كانوا من أشخاص تعرفهم ، تأكد من أنك تثق في متصفح الويب الخاص بك قبل النقر أو النقر. هذا يتضاعف بالنسبة إلى روابط إعادة التوجيه التي تحجب عنوان URL الخاص بالموقع. نحن نستخدم هذا النوع من الروابط في كثير من الأحيان وفرص الكثير من وسائل الإعلام على الإنترنت تقرأ ، أيضا. كن حذرا.
  • لا تكن غبيا. أنت تعرف ماذا يعني هذا لك. ثق بحكمك وأخطأ في جانب الحذر.

والخبر السار هو أن الطريقة التي يتم بها استغلال هذه القناة الجانبية لن تؤدي إلى حدوث تباطؤ كبير تم الإفصاح عنه قبل إصدار أي تحديثات. هذه هي الطريقة التي تعمل بها شبكة الإنترنت ، وإذا قرأت كيف سيكون هاتفك أو جهاز الكمبيوتر الخاص بك أبطأ بنسبة 30٪ بعد تطبيق أي إصلاح ، فذلك بسبب بيع الإثارة. لا يشاهده المستخدمون الذين يقومون بتشغيل برامج محدّثة (وكانوا أثناء الاختبار).

لا يحتوي التصحيح على تأثير الأداء الذي ادعى البعض أنه سيجلبه ، وهذا شيء رائع.

لقد حدث كل هذا لأن هذه الهجمات تقيس الفواصل الزمنية الدقيقة وتغير التصحيحات الأولية أو تعطل دقة بعض مصادر التوقيت من خلال البرنامج. أقل دقة يعني أبطأ عندما تقوم بالحوسبة وكان التأثير مبالغًا فيه ليكون أكبر بكثير مما هو عليه الآن. حتى انخفاض الأداء الطفيف الناتج عن التصحيحات يتم تخفيفه بواسطة شركات أخرى ، ونرى أن NVIDIA تقوم بتحديث الطريقة التي تعمل بها وحدات معالجة الرسومات الخاصة بها أو تعمل موزيلا على طريقة حساب البيانات لجعلها أسرع. لن يكون هاتفك أبطأ في تصحيح يناير 2018 ولن يكون الكمبيوتر الخاص بك كذلك إلا إذا كان قديمًا جدًا ، على الأقل ليس بأي طريقة ملحوظة.

توقف عن القلق حيال ذلك وبدلاً من ذلك تأكد من عمل كل ما تستطيع للحفاظ على أمان بياناتك.

ما أن يأخذ بعيدا عن كل شيء

يكون لدواعي الأمن دائمًا نوع من التأثير الحقيقي. لم يشاهد أحد أي مثيلات لـ Meltdown أو Specter يتم استخدامها في البرية ، ولأن معظم الأجهزة التي نستخدمها كل يوم يتم تحديثها أو ستكون في وقت قريب جدًا ، فستظل التقارير على هذا النحو. ولكن هذا لا يعني أنه ينبغي تجاهلها.

تأخذ تهديدات الأمان مثل هذا على محمل الجد ولكن لا تقع على عاتق كل الضجيج ؛ لتعلم!

كان باستغلال هذه القنوات الجانبية إمكانية أن تكون حدثًا كبيرًا وخطيرًا لتغيير اللعبة يقلق الناس عندما يتعلق الأمر بالأمن السيبراني. أي استغلال يؤثر على الأجهزة يعد أمرًا خطيرًا ، وعندما يهاجم شيئًا ما يتم عن قصد بدلاً من الخطأ ، يصبح أكثر خطورة. والحمد لله ، تمكن الباحثون والمطورون من التقاط واحتواء وتصحيح "الانهيار" و "سبيكتر" قبل حدوث أي استخدام واسع النطاق.

المهم حقًا هنا هو أنك تحصل على المعلومات الصحيحة حتى تعرف ما يجب القيام به في كل مرة تسمع فيها عن تهديد إلكتروني جديد يريد كل ما تبذلونه من الأشياء الرقمية. عادة ما تكون هناك طريقة عقلانية للتخفيف من أي آثار خطيرة بمجرد تجاوز جميع العناوين الرئيسية.

كن آمنا!

قد نربح عمولة للمشتريات باستخدام روابطنا. أعرف أكثر.