• ثبت نام
  • ورود
  • 49624 - 021 تلفن
  • ثبت نام
  • ورود
  • 49624 - 021 تلفن

آسیب های Cache Memory

آسیب های Cache Memory

در اوایل سال ۲۰۱۸ چند بدافزار با نام های Meltdown و Spectre به دنیای تکنولوژی معرفی شدند. این بدافزارها نتیجه ی ‘ اجرای آزمایشی ‘ عملکرد چند پردازشگر جدید بودند که به منظور بهینه سازی دستاوردهایشان مورد استفاده قرار گرفته بودند. در این پست به آسیب های وارده به Cache Memory می پردازیم،با ما همراه باشید!

 

 

تیم فنی سرور مجازی CloudVPS برای محافظت از مشتریان ، سیستم ها و محصولات خود در برابر حملات این بدافزارها به سختی تلاش کرد.

 

چندی پیش شرکت Intel جزئیاتی را در مورد سه بدافزار جدید موجود در پردازشگرهای اختصاصی این شرکت ، منتشر کرد. این بدافزارها تحت عنوان ‘L1 Terminal Fault’ معرفی شده اند و هر سه هم با ‘ اجرای آزمایشی ‘ عملکرد پردازشگرهای این شرکت ارتباط داشتند. این سه بدافزار عبارت بودند از : CVE-2018-3615 ( برای SGX ) ، CVE-2018-3620 ( برای سیستمهای عامل و SMM ) و CVE-2018-3646 ( برای مجازی سازی ) .

 

مهاجم با بهره گیری کامل از این بدافزارها قادر به خواندن اطلاعات موجود بر روی cache memory سطح L1) 1) پردازشگر خواهد بود. این بدافزارها برای تکمیل عملکرد خود نیاز به دسترسی به هسته ی یک پردازشگر حقیقی یا مجازی دارند که این امر تنها از طریق سیستم عامل یک سیستم و یا ماشین مجازی میسر است.

 

نوین هاست اطلاعاتی را در خصوص اقداماتی که خودتان می توانید برای کاهش خطرات این بدافزارها انجام دهید و همچنین اقداماتی که تیم سرور مجازی CloudVPS در این خصوص انجام می دهند ، در اختیار شما قرار می دهد.

 

آسیب های وارده

آسیب های وارده به Cache Memory در حقیقت ناشی از وجود یک سری Bug بر روی سخت افزار فیزیکی است که بدافزار را قادر به خواندن اطلاعات موجود در بخش خاصی از حافظه ی کامپیوتر می سازد. هدف اصلی این آسیب برعکس بدافزارهای Meltdown و Spectre ، دسترسی به حافظه ی cache سطح ۱ پردازشگر است ، نه به دست گرفتن کنترل جریان برنامه.

 

این حمله احتمالاً برای خواندن اطلاعاتی که بر روی cache سطح ۱ قابل دسترسی هستند از جمله اطلاعات مربوط به مدیریت سیستم (SMM) و اطلاعات مربوط به هسته ی سیستم عامل یا hypervisor ، انجام می شود. می توان از این حمله برای خواندن اطلاعات موجود بر روی سایر ماشینهای مجازی که بر روی یک منبع واقعی ( فیزیکی ) فعال هستند ، نیز استفاده کرد. به همین دلیل این حمله می تواند برای زیرساختهای ابری نیز یک خطر جدی محسوب شود.

 

راه حل

با به روز رسانی نرم افزار می توان خطر این آسیب ها را تا حدی کاهش داد. برای کاهش خطر این سه آسیب ضروری است که سیستم عامل و همچنین hypervisor و microcode سرور فیزیکی ( حقیقی) آپدیت شوند.

 

آپدیت کردن microcode احتمالاً مستلزم ری استارت کردن سخت افزار فیزیکی است که شما را قادر می سازد تا سرور مجازی خودتان را به یک هاست واقعی منتقل و بدین ترتیب امنیت بیشتری برای امکانات قابل دسترسی آن فراهم کنید. اگر این کار قابل اجرا باشد ، شما از طریق پیام شخصی هشدارهای مربوطه را دریافت خواهید کرد. از آنجا که پلت فرم جدید OpenStack قابلیتهای دسترسی بسیار بالایی دارد ، در صورتی که از این پلت فرم استفاده می کنید ، مشکلی برای جابجایی سرور مجازی خود به یک هاست حقیقی نخواهید داشت.

 

لازم است که علاوه بر به روز رسانی پلت فرمها ، کلیه ی سیستمهای عامل سرور مجازی هم آپدیت شوند. ممکن است که یک مهاجم از این حملات به صورت محدود استفاده کند و قصدش از این حمله ی محدود ، گرفتن اطلاعات از سایر سیستمهای مجازی که از یک حافظه ی cache سطح ۱ استفاده می کنند ، باشد. پیشنهاد نوین هاست به شما این است که همواره از آخرین آپدیت های موجود در بازار برای به روز رسانی سیستم خود استفاده کنید. به خاطر داشته باشید که اگر از CentOS 6 بر روی پلت فرم Xen استفاده می کنید ، پس از به روز رسانی باید سیستم خود را ری استارت کنید.

 

لینک کوتاه : http://yon.ir/WhTHS

نوشته مشابه

ثبت نظر