4 ژانویه

راه حل های جلوگیری از باگ امنیتی پردازنده ها (توصیه های گام به گام)

راه حل های جلوگیری از باگ امنیتی پردازنده ها (توصیه های گام به گام)

راه حل های جلوگیری از باگ امنیتی پردازنده ها (توصیه های گام به گام)

اینک به بالاترین سطح خود رسیده است؛ اینک می دانیم که 3 شرکت Intel، AMD و ARM به طور کامل درگیر این ماجرا هستند و هر یک به نوعی در تلاش هستند تا بار مسئولیت خود را کاهش داده و اعلام دارند که این مشکل در CPU های آنها کمتر از دیگر رقبا است. مسئله اینتل تا بدان جا پیش رفته است که و ده ها تماس تلفنی با از سوی مشتریان AMD با این شرکت، تنها بخشی از عواقب آن است. برخی منابع آگاه اعلام کرده اند که اینتل در ماه های اخیر به این باگ امنیتی دست یافته بود؛ با این وجود به طور مخفیانه در حال رایزنی با مهندسان امنیتی شرکت هایی همچون مایکروسافت و گوگل بوده است.

همانطور که گفته شد، دسترسی به داده های دیگر برنامه ماشین مجازی (VM) توسط دیگر ماشین های مشابه، می تواند خطر ریسک پذیری به منظور دسترسی به اطلاعات مهم، از طریق ماژول های رم را فراهم سازد. این اطلاعات از رمز عبور گرفته تا اطلاعات شخصی کاربران و حتی Data رمز گذاری شده، می تواند نگران کننده باشد. و اما بد نیست از نتایج آزمایشگاه های جهان در این زمینه بدانید؛ گوگل و مایکروسافت در شرایط دقیق آزمایشگاه به جان این باگ افتاده اند. (برای مطالعه در زمینه ایراد به وجود آمده می توانید استفاده نمائید).

مهندسان امنیتی این دو شرکت هر 3 پردازنده ی Intel، ARM و AMD را در وضعیت های گوناگون و حتی سیستم عامل های متفاوت مورد بررسی قرار داده و به این نتیجه رسیده اند که حتی در برخی موارد، نفوذ به اطلاعات یاد شده ممکن نیست. اما در دو وضعیت باقی مانده، محققان امنیتی که کشف معایب Meltdown و Spectre را در شرایط طولانی و فشرده امروزی بر عهده دارند، خطر واقعی را بسیار ناچیز می دانند. در کنار مایکروسافت و سایر شرکت های فن آوری، مرکز ملی سایبر امنیت انگلیس نیز گفته است هیچ شواهدی از سوء استفاده های مخرب در این دو بخش وجود ندارد.

آموزش و ارائه شیوه های پیشگیری

با توجه به مواردی که تا کنون گفته شد، می دانیم که دست کم این مسئله نمی تواند کاربران خانگی را درگیر کرده و نگرانی خاصی در این زمینه وجود نداد. اما در ادامه به شیوه های جلوگیری و افزایش امنیت در این راستا خواهیم پرداخت. و اما به سراغ سیستم عامل ها از جمله لینوکس و ویندوز می رویم؛ Microsoft در ادامه یک پچ امنیتی را برای سیستم عامل ویندوز منتشر کرده است که در آن دست کم به طور موقت، ایرادات احتمالی را فیلتر کرده است.

  • قدم اول:

پچ امنیتی مایکروسافت برای سیستم عامل های ویندوز 10، 7 و 8.1 منتشر شده است؛ این وصله امنیتی در ویندوز های 10 به طور خودکار و در قالب آپدیت های خودکار نصب می گردد، اما برای نصب آن در دیگر سیستم عامل های دیگر ویندوز، باید به طور دستی آنها را دانلود و نصب نمائید.

  • قدم دوم:

در صورتی که از سیستم عامل لینوکس و مدل های مشابه آن استفاده می کنید، می توانید در انتظار بروزرسانی لینوکس باشید؛ هر چند که گزارشی از نفوذ در این سیستم عامل داده نشده و حتی نصب وصله امنیتی “بتا” یا اولیه، سرعت این سیستم عامل را به طور چشمگیر کاهش نداده است.

  • قدم سوم:

پیشنهاد می کنیم که از نصب بیش از ماشین و سیستم عامل مجازی بر روی سیستم خود اجتناب کنید؛ فرقی نمی کند که از CPU های کدام شرکت استفاده می کنید.

  • قدم چهارم:

بروزرسانی بایوس و نصب بسته های امنیتی که توسط شرکت های سازنده کامپیوتر ارائه می گردد. در این حالت بسته ها به طور خودکار و یا دستی از وب سایت سازنده دریافت می گردد.

نکته:

در طول آزمایش های گوناگون، با خبر شده ایم که در برخی موارد سرعت و عملکرد پردازنده بین 5% الی حداکثر 30% کاهش یافته است که البته این مسئله بسیار کلی بوده و در هر بخش تاثیرات متفاوتی را نمایان کرده است.

نکته:

مایکروسافت اعلام کرده است که بسته نهایی را تا 3 شنبه هفته آتی منتشر خواهد کرد، لذا پیشنهاد می کنیم که برای دریافت بسته اصلی صبور باشید. این ایراد تا کنون هیچ یک از سیستم های خانگی و سرورهای مهم را در خطر قرار نداده است.

نکته:

تصور کنید که دسترسی به اطلاعات مهم و رمز های عبور بانکی یک و یا چند کاربر در اختیار یک هکر قرار گیرد؛ در این صورت حتی مدتی زمان لازم است تا متوجه سرقت های مالی شده و حتی اقدام به رهگیری نفوذگر نمود!

نکته:

مایکروسافت اعلام کرده است که هیچ گونه یافته را در اختیار ندارد که نفوذ به سیستم های کاربرانی که از سیستم عامل های ویندوز استفاده می نمایند را تائید کند.

تاثیر وصله های امنیتی بر عملکرد:

آیا نگران عملکرد سیستم خود پس از نصب وصله های امنیتی هستید؟ با وجود آنکه می دانیم که نصب این وصله ها تاثیرات گوناگونی را بر سیستم می گذارد، اما در این بخش به سراغ یک آزمون استرس انجام گرفته بر روی Samsung 960 Pro (NVMe) 2TB می رویم:

به یاد داشته باشید که ایرادات Meltdown و Spectre در تمامی پردازنده های ARM، AMD و Intel مشاهده شده است؛ با این وجود گزارش هایی مبنی بر آسیب پذیری کمتر پردازنده های AMD در دست است. هیچ تفاوتی ندارد که از کدام سیستم عامل استفاده می کنید. برای رفع ایرادات مورد بحث، عجله نکرده و در آرامش به گام های توصیه شده ما توجه نمائید.

راه حل های جلوگیری از باگ امنیتی پردازنده ها (توصیه های گام به گام)

(image)

اینک به بالاترین سطح خود رسیده است؛ اینک می دانیم که 3 شرکت Intel، AMD و ARM به طور کامل درگیر این ماجرا هستند و هر یک به نوعی در تلاش هستند تا بار مسئولیت خود را کاهش داده و اعلام دارند که این مشکل در CPU های آنها کمتر از دیگر رقبا است. مسئله اینتل تا بدان جا پیش رفته است که و ده ها تماس تلفنی با از سوی مشتریان AMD با این شرکت، تنها بخشی از عواقب آن است. برخی منابع آگاه اعلام کرده اند که اینتل در ماه های اخیر به این باگ امنیتی دست یافته بود؛ با این وجود به طور مخفیانه در حال رایزنی با مهندسان امنیتی شرکت هایی همچون مایکروسافت و گوگل بوده است.

همانطور که گفته شد، دسترسی به داده های دیگر برنامه ماشین مجازی (VM) توسط دیگر ماشین های مشابه، می تواند خطر ریسک پذیری به منظور دسترسی به اطلاعات مهم، از طریق ماژول های رم را فراهم سازد. این اطلاعات از رمز عبور گرفته تا اطلاعات شخصی کاربران و حتی Data رمز گذاری شده، می تواند نگران کننده باشد. و اما بد نیست از نتایج آزمایشگاه های جهان در این زمینه بدانید؛ گوگل و مایکروسافت در شرایط دقیق آزمایشگاه به جان این باگ افتاده اند. (برای مطالعه در زمینه ایراد به وجود آمده می توانید استفاده نمائید).

مهندسان امنیتی این دو شرکت هر 3 پردازنده ی Intel، ARM و AMD را در وضعیت های گوناگون و حتی سیستم عامل های متفاوت مورد بررسی قرار داده و به این نتیجه رسیده اند که حتی در برخی موارد، نفوذ به اطلاعات یاد شده ممکن نیست. اما در دو وضعیت باقی مانده، محققان امنیتی که کشف معایب Meltdown و Spectre را در شرایط طولانی و فشرده امروزی بر عهده دارند، خطر واقعی را بسیار ناچیز می دانند. در کنار مایکروسافت و سایر شرکت های فن آوری، مرکز ملی سایبر امنیت انگلیس نیز گفته است هیچ شواهدی از سوء استفاده های مخرب در این دو بخش وجود ندارد.

آموزش و ارائه شیوه های پیشگیری

با توجه به مواردی که تا کنون گفته شد، می دانیم که دست کم این مسئله نمی تواند کاربران خانگی را درگیر کرده و نگرانی خاصی در این زمینه وجود نداد. اما در ادامه به شیوه های جلوگیری و افزایش امنیت در این راستا خواهیم پرداخت. و اما به سراغ سیستم عامل ها از جمله لینوکس و ویندوز می رویم؛ Microsoft در ادامه یک پچ امنیتی را برای سیستم عامل ویندوز منتشر کرده است که در آن دست کم به طور موقت، ایرادات احتمالی را فیلتر کرده است.

  • قدم اول:

پچ امنیتی مایکروسافت برای سیستم عامل های ویندوز 10، 7 و 8.1 منتشر شده است؛ این وصله امنیتی در ویندوز های 10 به طور خودکار و در قالب آپدیت های خودکار نصب می گردد، اما برای نصب آن در دیگر سیستم عامل های دیگر ویندوز، باید به طور دستی آنها را دانلود و نصب نمائید.

(image)

(image)

  • قدم دوم:

در صورتی که از سیستم عامل لینوکس و مدل های مشابه آن استفاده می کنید، می توانید در انتظار بروزرسانی لینوکس باشید؛ هر چند که گزارشی از نفوذ در این سیستم عامل داده نشده و حتی نصب وصله امنیتی “بتا” یا اولیه، سرعت این سیستم عامل را به طور چشمگیر کاهش نداده است.

  • قدم سوم:

پیشنهاد می کنیم که از نصب بیش از ماشین و سیستم عامل مجازی بر روی سیستم خود اجتناب کنید؛ فرقی نمی کند که از CPU های کدام شرکت استفاده می کنید.

  • قدم چهارم:

بروزرسانی بایوس و نصب بسته های امنیتی که توسط شرکت های سازنده کامپیوتر ارائه می گردد. در این حالت بسته ها به طور خودکار و یا دستی از وب سایت سازنده دریافت می گردد.

نکته:

در طول آزمایش های گوناگون، با خبر شده ایم که در برخی موارد سرعت و عملکرد پردازنده بین 5% الی حداکثر 30% کاهش یافته است که البته این مسئله بسیار کلی بوده و در هر بخش تاثیرات متفاوتی را نمایان کرده است.

نکته:

مایکروسافت اعلام کرده است که بسته نهایی را تا 3 شنبه هفته آتی منتشر خواهد کرد، لذا پیشنهاد می کنیم که برای دریافت بسته اصلی صبور باشید. این ایراد تا کنون هیچ یک از سیستم های خانگی و سرورهای مهم را در خطر قرار نداده است.

نکته:

تصور کنید که دسترسی به اطلاعات مهم و رمز های عبور بانکی یک و یا چند کاربر در اختیار یک هکر قرار گیرد؛ در این صورت حتی مدتی زمان لازم است تا متوجه سرقت های مالی شده و حتی اقدام به رهگیری نفوذگر نمود!

نکته:

مایکروسافت اعلام کرده است که هیچ گونه یافته را در اختیار ندارد که نفوذ به سیستم های کاربرانی که از سیستم عامل های ویندوز استفاده می نمایند را تائید کند.

تاثیر وصله های امنیتی بر عملکرد:

آیا نگران عملکرد سیستم خود پس از نصب وصله های امنیتی هستید؟ با وجود آنکه می دانیم که نصب این وصله ها تاثیرات گوناگونی را بر سیستم می گذارد، اما در این بخش به سراغ یک آزمون استرس انجام گرفته بر روی Samsung 960 Pro (NVMe) 2TB می رویم:

(image)

(image)

به یاد داشته باشید که ایرادات Meltdown و Spectre در تمامی پردازنده های ARM، AMD و Intel مشاهده شده است؛ با این وجود گزارش هایی مبنی بر آسیب پذیری کمتر پردازنده های AMD در دست است. هیچ تفاوتی ندارد که از کدام سیستم عامل استفاده می کنید. برای رفع ایرادات مورد بحث، عجله نکرده و در آرامش به گام های توصیه شده ما توجه نمائید.

راه حل های جلوگیری از باگ امنیتی پردازنده ها (توصیه های گام به گام)