برگزیده های پرشین تولز

آسیبهای cache memory سطح 1

novinhost

کاربر تازه وارد
تاریخ عضویت
19 آپریل 2016
نوشته‌ها
13
لایک‌ها
4
سن
33
در اوایل سال 2018 چند بدافزار با نامهای Meltdown و Spectre به دنیای تکنولوژی معرفی شدند. این بدافزارها نتیجه ی ' اجرای آزمایشی ' عملکرد چند پردازشگر جدید بودند که به منظور بهینه سازی دستاوردهایشان مورد استفاده قرار گرفته بودند. تیم فنی سرور مجازی برای محافظت از مشتریان ، سیستم ها و محصولات خود در برابر حملات این بدافزارها به سختی تلاش کرد.

adfh.jpg





چندی پیش شرکت Intel جزئیاتی را در مورد سه بدافزار جدید موجود در پردازشگرهای اختصاصی این شرکت ، منتشر کرد. این بدافزارها تحت عنوان 'L1 Terminal Fault' معرفی شده اند و هر سه هم با ' اجرای آزمایشی ' عملکرد پردازشگرهای این شرکت ارتباط داشتند. این سه بدافزار عبارت بودند از : CVE-2018-3615 ( برای SGX ) ، CVE-2018-3620 ( برای سیستمهای عامل و SMM ) و CVE-2018-3646 ( برای مجازی سازی ) .
مهاجم با بهره گیری کامل از این بدافزارها قادر به خواندن اطلاعات موجود بر روی cache memory سطح (L1) 1 پردازشگر خواهد بود. این بدافزارها برای تکمیل عملکرد خود نیاز به دسترسی به هسته ی یک پردازشگر حقیقی یا مجازی دارند که این امر تنها از طریق سیستم عامل یک سیستم و یا ماشین مجازی میسر است.
نوین هاست اطلاعاتی را در خصوص اقداماتی که خودتان می توانید برای کاهش خطرات این بدافزارها انجام دهید

آسیبهای وارده

آسیبهای وارده در حقیقت ناشی از وجود یک سری Bug بر روی سخت افزار فیزیکی است که بدافزار را قادر به خواندن اطلاعات موجود در بخش خاصی از حافظه ی کامپیوتر می سازد. هدف اصلی این آسیب برعکس بدافزارهای Meltdown و Spectre ، دسترسی به حافظه ی cache سطح 1 پردازشگر است ، نه به دست گرفتن کنترل جریان برنامه.
این حمله احتمالاً برای خواندن اطلاعاتی که بر روی cache سطح 1 قابل دسترسی هستند از جمله اطلاعات مربوط به مد مدیریت سیستم (SMM) و اطلاعات مربوط به هسته ی سیستم عامل یا hypervisor ، انجام می شود. می توان از این حمله برای خواندن اطلاعات موجود بر روی سایر ماشینهای مجازی که بر روی یک منبع واقعی ( فیزیکی ) فعال هستند ، نیز استفاده کرد. به همین دلیل این حمله می تواند برای زیرساختهای ابری نیز یک خطر جدی محسوب شود.

راه حل

با به روز رسانی نرم افزار می توان خطر این آسیب ها را تا حدی کاهش داد. برای کاهش خطر این سه آسیب ضروری است که سیستم عامل و همچنین hypervisor و microcode سرور اختصاصی ( حقیقی) آپدیت شوند.
آپدیت کردن microcode احتمالاً مستلزم ری استارت کردن سخت افزار فیزیکی است که شما را قادر می سازد تا سرور مجازی خودتان را به یک هاست واقعی منتقل و بدین ترتیب امنیت بیشتری برای امکانات قابل دسترسی آن فراهم کنید. اگر این کار قابل اجرا باشد ، شما از طریق پیام شخصی هشدارهای مربوطه را دریافت خواهید کرد. از آنجا که پلت فرم جدید OpenStack قابلیتهای دسترسی بسیار بالایی دارد ، در صورتی که از این پلت فرم استفاده می کنید ، مشکلی برای جابجایی سرور مجازی خود به یک هاست حقیقی نخواهید داشت.
لازم است که علاوه بر به روز رسانی پلت فرمها ، کلیه ی سیستمهای عامل سرور مجازی هم آپدیت شوند. ممکن است که یک مهاجم از این حملات به صورت محدود استفاده کند و قصدش از این حمله ی محدود ، گرفتن اطلاعات از سایر سیستمهای مجازی که از یک حافظه ی cache سطح 1 استفاده می کنند ، باشد. پیشنهاد نوین هاست به شما این است که همواره از آخرین آپدیت های موجود در بازار برای به روز رسانی سیستم خود استفاده کنید. به خاطر داشته باشید که اگر از CentOS 6 بر روی پلت فرم Xen استفاده می کنید ، پس از به روز رسانی باید سیستم خود را ری استارت کنید.
 
بالا