علم الكل - Ailm Alkol | شروحات برامج مكتوبة ومصورة بالفيديو علم الكل - Ailm Alkol | شروحات برامج مكتوبة ومصورة بالفيديو

أخر الأخبار

جاري التحميل ...

شكرا لكم

يمكن استخدام ضعف رقاقة سبكتر (شبح) لسرقة البيانات عن بُعد

يمكن استخدام ضعف رقاقة سبكتر (شبح) لسرقة البيانات عن بُعد
يمكن استخدام ضعف رقاقة سبكتر (شبح) لسرقة البيانات عن بُعد

لقد وجد الباحثون نوعًا جديدًا جديدًا من عيوب جهاز Specter CPU ، يظهر كيف يمكن للمهاجمين سرقة البيانات عن بُعد دون الحاجة إلى تشغيل تعليمات برمجية ضارة على نظام محلي.

يطلق عليه فريق NetSpectre من قبل فريق من مهندسي جامعة Graz الذين اكتشفوه ، والضعف هو نسخة من شبكة من Specter Variant 1 (تجاوز التحقق من الحدود ، CVE-2017-5753) عيب لأول مرة في وقت سابق من هذا العام.

كشف هذا الإعلان أيضًا عن Specter Variant 2 (CVE-2017-5754) ، والتي مثلها مثل Variant 1 التي أثرت على العديد من المعالجات الدقيقة المستخدمة من موردين مختلفين (Intel ، AMD ، ARM) ، و Meltdown (CVE-1027-5715) ، والتي كانت خاصة بشركة Intel.

لقد تم اكتشاف عدد هائل من متغيرات سبيكتر منذ ذلك الحين ، وجميع نقاط الضعف التي تستغل في تصميم التنفيذ المضاربي الذي تستخدمه وحدات المعالجة المركزية الحديثة ، فلماذا قد يكون NetSpectre أكثر تهديدًا؟

ويرجع السبب الرئيسي في ذلك ، كما يشير اسمه ، إلى أن هذه هي النسخة الأولى من العائلة التي تسمح للمهاجم باستغلال هذا الضعف عبر شبكة محلية أو حتى بين الخوادم السحابية.

التفسير في هذه الورقة واضح بالنسبة لأي شخص ليس على دراية بتفاصيل تصميم المعالجات الدقيقة ولكنه في الأساس نفس المبدأ المستغل في Spectre Variant 1 - أنه يمكن استنتاج محتويات الذاكرة المحمية باستخدام ما يسمى هجوم توقيت ذاكرة التخزين المؤقت.

عبر طبقة برنامج تشغيل الشبكة ، يعني هذا:

'' يرسل المهاجم فقط سلسلة من الطلبات المصممة إلى الضحية ويقيس وقت الاستجابة لتسريب قيمة سرية من ذاكرة الضحية ''

إن القدرة على استغلال Spectre دون الاضطرار إلى التسلل إلى النظام المستهدف تبدو مثيرة للقلق ولكن هناك تحذير كبير هنا - إنه بطيء بشكل مؤلم.

عندما قام الباحثون باختباره ، حققوا معدل بيانات 15 بت (نعم ، بت) في الساعة عبر شبكة LAN ، والتي ارتفعت إلى 60 بت في الساعة لمعالجات إنتل الحديثة باستخدام توصيف Advanced Vector Extensions 2 (AVX2) X86.

إن سرقة البيانات المفيدة بهذا المعدل يستغرق شهورا على الأقل ، وحتى ذلك يفترض وجود اتصال سريع بوقت استجابة جيد والقدرة على الوصول إلى الهدف داخل الشبكة. لن يتمكن المهاجمون فقط من الوصول عبر الإنترنت وجمع البيانات دون أن يعلم أحد بذلك.

ومع ذلك ، قد تكون أجزاء صغيرة جدًا من البيانات ضعيفة. فمثلا:

'' على وجه الخصوص ، عادة ما يتم تشغيل APT لعدة أسابيع أو شهور. ومن الواضح أن هذا الإطار الزمني الممتد يكفي لتسرب البيانات الحساسة ، مثل مفاتيح التشفير أو كلمات المرور ، باستخدام هجوم NetSpectre في بيئة سحابة ''

وقالت إنتل ، التي أبلغت بالهجوم ، إنها لم تكن قلقة ، مشيرة إلى أنه يمكن التخفيف من نتائج الباحثين في غراتس بنفس الطريقة التي يمكن بها التخفيف من نتائج سبكتر فاريانت 1.

لكن الدفاع الحقيقي ضد NetSpectre هو نفسه كما كان الحال مع Specter ، Meltdown وغيرها من الهجمات المزعومة على قناة جانبية على أساس الاستدلال - العالم يعرف عنها.

وهو يبين كيف يمكن لمجموعة من الباحثين الدؤوبين (الكثيرون في المؤسسات الممولة من القطاع العام) أن يضعوا المدافعين في السابق أمام المهاجمين.

عن الكاتب

عثمان بوزلماط عثمان بوزلماط مدون مغربي من مواليد 1991 حاصل على شهادة تقني في صيانة الشبكات وتقني متخصص في إدارة الشبكات والمعلوميات.

التعليقات


اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

جميع الحقوق محفوظة

علم الكل - Ailm Alkol | شروحات برامج مكتوبة ومصورة بالفيديو