تهدیدات امنیتی به طور بالقوه در سایه کمین
پردازنده های اینتل در صورت بهره برداری بیش از حد در معرض سوء استفاده هستند ، و اگر می خواهید امنیت کاملی برای CPU خود داشته باشید ، باید آن ویژگی را غیرفعال کنید (که بدیهی است در بعضی موارد عملکرد قابل توجهی داشته باشد).
این امر طبق گفته کروه-هارتمن ، توسعه دهنده هسته لینوکس که نظرات خود را در مورد امنیت در Open Source Summit Europe در Lyons (که امروز به پایان می رسد) به اشتراک گذاشت ، همانطور که توسط ایشان ثبت شده است.
بدافزار ویندوز رایانه های شخصی را به زامبی تبدیل می کند
ما بهترین مجموعه های از بهترین نرم افزارهای امنیتی اینترنتی را انتخاب کرده ایم
بهترین دیسک های نجات آنتی ویروس سال ۲۰۱۹: کامپیوتر خود را از بدافزار بازیابی کنید.مشکلی که Kraah-Hartman و در حقیقت دیگران بیان کردند ، این است که بیش از حد موضوع به دلیل وجود اشکالات قابل استفاده در MDS یا نمونه گیری Microarchitectural از قلمرو خطرناک است.
اگر به نظر می رسد که این موضوع آشنا به نظر می رسد ، ممکن است آن را از قسمت ZombieLoad در ماه مه به یاد داشته باشید ، جایی که برای اولین بار به همراه سایر بهره برداری های مبتنی بر MDS از جمله Fallout و RIDL به معرض نمایش درآمد.
او تنها راهی برای در امان بودن از هرگونه حمله بالقوه در این خطوط ، صرفاً خاموش کردن موضوعات بیش از حد است. Kroah-Hartman درباره OpenBSD (سیستم عامل متمرکز بر امنیت منبع باز) گفت: “یک سال پیش آنها گفتند که موضوع هایپر را غیرفعال کنید ، در اینجا مشکلات زیادی وجود خواهد داشت. آنها امنیت را نسبت به عملکرد در مرحله اولیه نسبت به هر کس دیگری انتخاب کردند. غیرفعال کردن موضوع. این تنها راه حل برخی از این موارد است. ما بار کار شما را کم خواهیم کرد.
کاهش زامبی
همچنین ممکن است به یاد بیاورید که وقتی ZombieLoad به صحنه آمد ، اپل توصیه کرد که تنها راهی که کاربران مک می توانند از “کاهش کامل” در برابر حملات اطمینان یابند ، فقط اعمال بسته های امنیتی مربوطه نیست ، بلکه همچنین غیرفعال نمودن اتصال بیش از حد (در یک اپل تخمین زده است که تا حدود ۴۰٪ عملکرد برخی از کاربران را از دست داده است).
Hyper-threading ، برای ناشناخته ها ، جایی است که یک هسته CPU به دو هسته مجازی (یا نخ) تقسیم می شود ، و می تواند در انجام کارها و بارهای سنگین تری که به چندین هسته نیاز دارند ، کمک کند (AMD آن را همزمان چند رشته یا SMT می خواند).
اما تقسیم وظایف در هسته با این روش می تواند منجر به بروز مشکلات احتمالی شود ، زیرا کرا هارتمن توضیح می دهد: “MDS جایی است که یک برنامه می تواند اطلاعات برنامه دیگر را بخواند. این بد است وقتی که شما در یک محیط مشترک مانند رایانش ابری ، حتی بین تب های مرورگر ، در حال اجرا هستید.
“با بسیاری از این موارد می توانید از مرزهای ماشین مجازی عبور کنید. MDS از این واقعیت استفاده می کند که CPU ها دارای رشتهای بیش از حد هستند و هسته های مختلفی در همین قالب وجود دارند که حافظه های پنهان را به اشتراک می گذارند. وقتی حافظه پنهان را به اشتراک می گذارید ، می توانید آنچه هسته پردازنده دیگر انجام می داد را تشخیص دهید. “
خدمات مرتبط:
به طور خلاصه ، سوءاستفاده از این آسیب پذیری ها در واقع می تواند به یک مهاجم اجازه دهد داده هایی را از برنامه ای بدست آورد که در غیر این صورت قادر نخواهد بود به آنها دسترسی پیدا کند.
نگرانی بیشتر این است که بسیاری از این مسائل و انواع احتمالات حملات احتکار سوداگرانه در آن وجود دارد ، به طوری که یک تکه وصله بر اساس بسیار ثابت نیاز است – در واقع اصلاحات هنوز از دو سال پیش برای اشکال اولیه Specter مستقر شده اند.
به همین دلیل است که باید آخرین سیستم امنیتی را برای آخرین سیستم عامل خود داشته باشید و آخرین نسخه BIOS ، حتی اگر پس از آن ، با اجرای بیش از حد موضوع ، احتمال آسیب پذیری هایی که هنوز در پس زمینه کمبود پیدا نشده اند وجود دارد.
از این رو تمام توصیه ها در مورد ایمن بودن اشاره به غیرفعال کردن این موضوع
Kroah-Hartman می افزاید: “اگر شما از یک مزاحم پشتیبانی شده یا هسته طولانی مدت پایدار استفاده نمی کنید ، سیستم ناامنی دارید. ساده است. همه دستگاه های تعبیه شده در آنجا ، که به روز نشده اند ، بسیار آسان هستند که بتوانند آنها را خراب کنند. “اینترنت اشیاء ، البته مدت هاست که در جبهه امنیتی نگرانی عمده ای ایجاد کرده است.
Ryzen در حال چالش است
ممکن است به یاد بیاورید که در اوایل سال جاری ، AMD زمان لازم را برای روشن شدن اینکه پردازنده های آن از ZombieLoad و این آسیب پذیری های MDS مصون هستند ، در نظر گرفت و توسعه دهنده لینوکس تأیید کرد که استفاده از چند رشته همزمان با تراشه های AMD در واقع گزینه ای امن است (رفتن به آنچه می دانیم در زمان فعلی ، به هر حال)
با این حال ، قبل از اینکه همه صاحبان پردازنده های اینتل با وحشت در مورد امنیت نادرست به دنبال تپه ها بروند ، این نکته را بخاطر بسپار که احتمال واقعی هدف قرار دادن چنین حمله ای در خارج از دنیای شرکت ها نسبتاً باریک است.
هنوز مشخص نیست که چه تعداد از آسیب پذیری های احتمالی اجرای احتمالی توسط مهاجمین تا به امروز به اثر خوب (یا به اصطلاح بد) منتقل شده است ، به این دلیل که حتی تشخیص این اغتشاشات بسیار سخت است.
تهدیدات امنیتی
به طور متوسط کاربران خانگی احتمالاً هرگز هدف قرار نخواهند گرفت ، اما مالش وجود دارد – “احتمالاً” کلمه ای متفاوت با “قطعاً” است ، و باز هم به این واقعیت باز می گردد که اگر می خواهید کامپیوتر Intel شما از امنیت واقعی برخوردار باشد. این نوع حملات ، موضوع پردازی بیش از حد یک سوراخ بالقوه در امنیت رایانه شما است.
و البته شایان ذکر است که همه اینها در مورد پس زمینه اینتل اتفاق می افتد که گفته می شود رشتهای بیش از حد را به کل پردازنده های بعدی Comet Lake خود وارد می کند.ما بهترین نرم افزار آنتی ویروس را به آزمایش گذاشته ایم