به تازگی دو آسیبپذیری شدید در چیپهای اینتل کشف شده که هر یک از این آسیب پذیریها، مجرمان را قادر میسازد تا با دسترسی به حافظه اصلی به اطلاعات حساس اپلیکیشنها دسترسی یابند.
ه گزارش کسپرسکی آنلاین، اولین آسیبپذیری Meltdown نام دارد که میتواند به طور موثری سدهای بین برنامه های کاربر و بخشهای حساس سیستم عامل را حذف نماید. آسیبپذیری دوم، Spectre نام دارد، این آسیب پذیری در چیپهای AMD و ARM یافت شده که میتواند با استفاده از برنامههای آسیب پذیر در محتویات حافظه نفوذ نماید.
برنامههای نصب شده بر روی یک دستگاه عموما در حالت ",user mode" اجرا میشوند و و از بخشهای حساس سیستم عامل اجتناب می کنند. اگر یک برنامه به دسترسی یک ناحیه حساس نیاز داشته باشد به عنوان مثال دیسک، شبکه یا واحد پردازش بایستی اجازه استفاده از حالت "protected mode" را درخواست مینماید.
در آسیبپذیری Meltdown مجرم قادر است به حالت protected و حافظه اصلی بدون اینکه نیازی به اجازه داشته باشد دسترسی یابد و به طور موثری این موانع را حذف کند. مجرمان پشت این آسیبپذیری میتوانند اطلاعات همانند رمزعبورها، ایمیل ها، عکسها و اسناد را از حافظه برنامههای در حال اجرا به سرقت ببرند.
در عمل این آسیب پذیری به گونهای است که مجرمان میتوانند حافظه را با استفاده از Meltdown به راحتی بخوانند. این موارد میتواند شامل پسوردها، کلیدهای رمزنگاری، لوگینها، اطلاعات کارتهای اعتباری و خیلی چیزهای دیگر باشد.
از سوی دیگر با آسیب پذیری Spectre، مجرمان می توانند حافظه یک برنامه آسیب پذیر را بخوانند. بنابراین به عنوان مثال اگر شما از یک وب سایت بازدید کنید، کدهای جاوا اسکریپت بر روی سایت میتوانند لوگینها و پسوردهایی که بر روی حافظه مرورگر شما ذخیره شده است را بخوانند.
Meltdown و Spectre هر دو آسیبپذیری و باگهای سختافزاری هستند، از همین رو پچ کردن این باگها میتواند سخت و پیچیده باشد. در حال حاضر پچها علیه آسیب پذیری Meltdown برای لینوکس، ویندوز و سیستم عامل مک منتشر شده است اما متاسفانه هیچ راهی تا به حال برای آسیبپذیریهای Spectre پیدا نشده و پچی برای آن منتشر نشده است.
در این موقعیت همانطور که میدانید آپدیت آخرین نسخه یکی از مهمترین کارهایی است که بایستی انجام دهید، سعی کنید به محض اینکه آخرین نسخه آپدیت منتشر شد آپدیتهای لازم را انجام داده و آسیب پذیریهای امنیتی را پچ نمایید.