گوگل و مایکروسافت روز دوشنبه خبر از نوع جدید نقص امنیتی اسپکتر دادند که می تواند روی بیشتر پردازنده های کامپیوترها تاثیر بگذارد. اما این تهدید فعلا کم اهمیت توصیف شده است.
غولهای تکنولوژی از روش جدیدی که می توان از نقص امنیتی اسپکتر برای سرقت داده ها از کامپیوترها و سرورها استفاده کرد پرده برداشته اند. مایکروسافت و گوگل روز دوشنبه از شناسایی چهارمین نوع از نقص امنیتی اسپکتر خبر دادند. این نقص امنیتی می تواند یک هکر را قادر سازد تا از طریق پردازش های سیستمی محافظت شده، به داده های حساسی چون رمز عبور و مشخصات کارت اعتباری دست یابد.
خبر خوب اینکه دو شرکت مایکروسافت و اینتل به اتفاق اعلام کرده اند که رفع ایرادهای پیشین برای اسپکتر میتواند این تهدید را هم کاهش دهد. در واقع، مایکروسافت مدعیست که خطر سوءاستفاده از این نقص پایین است. همچنین اینتل می گوید گزارشی مبنی بر استفاده از این روش در دنیای واقعی برای حمله به کامپیوترها دریافت نکرده است.
نوع چهارم نقص امنیتی اسپکتر از یک ویژگی کامپیوترهای مدرن به نام «اجرای حدسی» نیز سوءاستفاده می کند. این خصوصیت برای افزایش قابل توجه کارایی کامپیوترها طراحی شده است. در این ویژگی، ماشین حدس میزند که کدام دستورالعمل و داده محاسباتی را پیشواکشی کند و بدین طریق تعداد دفعات بارگذاری کاهش می یابد.
متاسفانه «اجرای حدسی» یک نقص جدی دارد. هکر به صورت تئوری می تواند با سوءاستفاده از این خصوصیت، ماشین را فریب دهد تا اطلاعات حساس را پیشواکشی کند. اطلاعاتی نظیر رمزهای عبور یا ایمیل ها می توانند از پردازش های محافظت شده، مورد سرقت قرار گیرند. پیشتر و در دی ماه نیز، درباره سه نوع نقص امنیتی اسپکتر به عموم اطلاع رسانی شده بود و چندین پچ (patch) هم برای کاهش فوری تهدیدات این نقص ارائه شد.
طبق اظهارات یکی از کارکنان شرکت رد هت، نوع چهارم که خبر کشف آن به تازگی اعلام شده، به طور مشخص پروسه بافرینگ را هدف می گیرد. بافرینگ پروسه ای است که در آن داده ها موقتا در حافظه تصادفی پویا (DRAM) ذخیره می شوند.
برای افزایش سرعت پروسه بافرینگ، کامپیوتر از «اجرای حدسی» برای پیشبارگذاری دستورالعمل های داده ای استفاده می کنند. هر مقدار اشتباهی بعدتر کنار گذاشته می شود. رد هت می گوید مشکل اینست که این حدس ها در منطقه ای اشتراکی و ناامن (از کامپیوتر) اتفاق می افتد، بنابراین امکان دسترسی افراد غیرمجاز به آن وجود دارد.
برای سوءاستفاده از این نقص، هکر باید بتواند بدافزاری را طراحی کند تا ریزپردازنده را برای درز داده های حساس فریب دهد. اینتل می گوید محققانی که این نقص را کشف کرده اند اعلام کرده اند که می توان از طریق یک مرورگر و با جاوااسکریپ از آن سوءاستفاده کرد.
به گفته شرکت اینتل، بسته های رفع ایراد که شرکت های سازنده مرورگر برای نوع اول اسپکتر ارائه دادند علیه نوع چهارم هم کار می کند. اما برای مشتریانی که محافظت بیشتری می خواهند هم اینتل رفع ایراد اضافه ای رابه صورت نسخه آزمایشی به فروشندگان کامپیوتر و نرم افزار ارائه می کند.
«انتظار داریم این رفع ایراد در بروزرسانی های بایوس و نرم افزارها در هفته های پیش رو عرضه شود.» البته این رفع ایراد به صورت پیش فرض غیرفعال خواهد بود. چرا که در صورت فعال بودن می تواند 2 تا 8 درصد از کارایی سیستم را کاهش دهد.
شرکت AMD نیز می گوید مایکروسافت در مراحل پایانی آزمایش پچ های مختص محصولات این شرکت است. این پچ ها همراه با بروزرسانی ویندوز ارائه خواهد شد. در همین حال، شرکت آرم، تولید کننده تراشه های موبایل، می گوید نوع جدید نقص امنیتی اسپکتر، تنها برروی شمار اندکی از پردازنده های تولید شده با ARM-Cortex A موثر است که در بروزرسانی فرمور رفع شده است.
اما چقدر باید نگران اسپکتر باشیم؟ متخصصان می گویند در سال های پیش رو همچنان شاهد حضور و رفت و آمد این نقص امنیتی سخت افزاری خواهیم بود. چرا که «اجرای حدسی» برای دستیابی به کارایی بالا بسیار حیاتی است. اینتل یک برنامه درازمدت برای طراحی جدیدی از پردازنده های مبتنی بر سیلیکون دارد تا این تهدید را رفع کند. اما فعلا، «بسته های رفع ایراد» کنونی صرفا راه حل موقتی برای مقابله با برخی(و نه همه) حملات فرضی هستند.
با همه این ها باید گفت احتمال این که یک هکر عملا از اسپکتر برای حمله به کامپیوتر شما استفاده کند کم است. مجرمان سایبری همین حالا هم انبوهی از بدافزارها را در اختیار دارند. آن ها می توانند بدون به زحمت انداختن پردازنده شما، برای سرقت اطلاعات حساستان اقدام کنند. تهدید واقعی متوجه تامین کنندگان سرورهای ابری است که سیستم های خود را به چندین کلاینت اجاره می دهند. یک هکر ممکن است بتواند با استفاده از اسپکتر به یک سرور حمله کند و داده های حساس تمامی پردازش های محافظت شده که در سرور اجرا می شوند را به سرقت ببرد.