الأمن الإلكتروني

قد تبدأ برامج Specter الضارة في مهاجمة أجهزة الكمبيوتر مرة أخرى

قد تبدأ برامج Specter الضارة في مهاجمة أجهزة الكمبيوتر مرة أخرى

لا تزال معالجات ARM و x86 عرضة لهجمات البرامج الضارة من Spectre. اتضح أن التغييرات التي أدخلت في السنوات الأخيرة على هذه المعالجات ، والتي كان من المفترض أن تحميها من مثل هذه الهجمات ، ليست فعالة كما كان يعتقد في الأصل. كل ذلك بفضل البرنامج الجديد الذي يسمح لك ، مع ذلك ، باقتحام هذه الأنظمة بشكل أكبر.

تم تطويره ووصفه من قبل علماء هولنديين من VU Amsterdam أطلقوا عليه Specter-BHI (Specter Branch History Injection. يقولون إنه شكل معدل من البرامج الضارة Specter v2 التي تم اكتشافها في عام 2017 ، والمعروفة باسم Specter-BTI (الفرع الهدف). الحقن. ) تمامًا مثل البرامج الضارة الأصلية ، يمكن لـ Specter-BHI أيضًا تسريب المعلومات الحساسة المخزنة في ذاكرة وحدة المعالجة المركزية.

كما ذكرنا سابقًا ، تم اكتشاف تهديد Specter في أوائل عام 2017 ويستهدف وظيفة معروفة تحت الاسم العام “التنفيذ التخميني”. بفضله ، يمكن للمعالج أن يتنبأ مسبقًا بما سيتم تنفيذ التعليمات التالية ، مما يسمح له بالعمل بشكل أسرع. تخدع الهجمات من نوع Specter هذه الآلية ويمكنها استرداد البيانات الحساسة من وحدة المعالجة المركزية ، والتي بفضلها يمكنها اختراق جهاز الكمبيوتر الخاص بك.

تحقق أيضًا من:

طور بائعو البرمجيات حلول برمجية منذ سنوات عديدة لمنع هجمات Specter. على الرغم من أنها كانت فعالة ، إلا أنها تسببت على الأرجح في انخفاض أداء المعالج. لذلك ، في الخطوة التالية ، طور مصنعو المعالجات وسائل حماية للأجهزة تسمى EIBRS (Intel) و CSV2 (ARM). يبدو أن أحدث إصدار من برنامج Spectre الضار يتجاوز وسائل الحماية هذه.

قامت شركة Intel بتسمية ثغرتين من ثغرات Specter BHI CVE-2022-0001 و CVE-2022-0002 ، بينما أطلق عليها ARM اسم CVE- 2022-23960. تعلن Intel أن هذا ينطبق على جميع المعالجات ، باستثناء رقائق Atom. تضمنت ARM المعالجات التالية في هذه القائمة: Cortex-A15 و Cortex-A57 و Cortex-A72 و Cortex-A73 و Cortex-A75 و Cortex-A76 و Cortex-A76AE و Cortex-A77 و Cortex-A78 و Cortex-A78AE Cortex -A78C و Cortex-X1 و Cortex-X2 و Cortex-A710 و Neoverse N1 و Neoverse N2 و Neoverse V1.

وقد نشرت كلتا الشركتين بالفعل نصائح ذات صلة لمنع مثل هذه الهجمات. اعتمادًا على وحدة المعالجة المركزية الخاصة بك ، يقدم ARM خمسة إجراءات مضادة مختلفة لتحصين أنظمتك ضد هذه التهديدات. هم متاحون في هذا الموقع.

.

مقالات ذات صلة

زر الذهاب إلى الأعلى