الأمن الإلكتروني

هذا معروف ويبدو أن البرامج الضارة غير الضارة يمكن أن تبدأ في مهاجمة أجهزة الكمبيوتر مرة أخرى

هذا معروف ويبدو أن البرامج الضارة غير الضارة يمكن أن تبدأ في مهاجمة أجهزة الكمبيوتر مرة أخرى

لا تزال معالجات ARM و x86 عرضة لهجمات البرامج الضارة من Spectre. اتضح أن التغييرات التي تم إجراؤها على هذه المعالجات في السنوات الأخيرة ليست فعالة كما كان يعتقد في الأصل. كل ذلك بفضل البرنامج الجديد الذي يسمح لك ، مع ذلك ، باقتحام هذه الأنظمة بشكل أكبر.

تم وصفه من قبل علماء هولنديين من VU Amsterdam وأطلقوا عليه Specter-BHI (Specter Branch History Injection). في رأيهم ، إنه شكل معدل من البرامج الضارة Spectre v2 التي تم اكتشافها في عام 2017 ، والمعروفة باسم Specter-BTI (فرع الهدف حقن). مثل البرنامج الضار الأصلي ، يمكن لـ Specter-BHI أيضًا تسريب معلومات حساسة مخزنة في ذاكرة وحدة المعالجة المركزية.

تم اكتشاف تهديد Specter في أوائل عام 2017 ويهاجم ميزة تُعرف مجتمعة باسم “التنفيذ التخميني”. بفضله ، يمكن للمعالج أن يتنبأ مسبقًا بما سيتم تنفيذ التعليمات التالية ، مما يسمح له بالعمل بشكل أسرع. تخدع الهجمات من نوع Specter هذه الآلية ويمكنها استرداد البيانات الحساسة من وحدة المعالجة المركزية ، والتي بفضلها يمكنها اختراق جهاز الكمبيوتر الخاص بك.

تحقق أيضًا من:

طور بائعو البرمجيات حلول برمجية منذ سنوات عديدة لمنع هجمات Specter. على الرغم من فعاليتها ، إلا أنها تسببت في تدهور أداء المعالج. لذلك ، في الخطوة التالية ، طور مصنعو المعالجات وسائل حماية للأجهزة تسمى EIBRS (Intel) و CSV2 (ARM). يبدو أن أحدث إصدار من برنامج Spectre الضار يتجاوز وسائل الحماية هذه.

قامت شركة Intel بتسمية ثغرتين من ثغرات Specter BHI CVE-2022-0001 و CVE-2022-0002 ، بينما أطلق عليها ARM اسم CVE- 2022-23960. تعلن Intel أن هذا ينطبق على جميع المعالجات ، باستثناء رقائق Atom. تضمنت ARM المعالجات التالية في هذه القائمة: Cortex-A15 و Cortex-A57 و Cortex-A72 و Cortex-A73 و Cortex-A75 و Cortex-A76 و Cortex-A76AE و Cortex-A77 و Cortex-A78 و Cortex-A78AE Cortex -A78C و Cortex-X1 و Cortex-X2 و Cortex-A710 و Neoverse N1 و Neoverse N2 و Neoverse V1.

وقد نشرت كلتا الشركتين بالفعل نصائح ذات صلة لمنع مثل هذه الهجمات. اعتمادًا على وحدة المعالجة المركزية الخاصة بك ، يقدم ARM خمسة إجراءات مضادة مختلفة لتحصين أنظمتك ضد هذه التهديدات. هم متاحون في هذا الموقع.

.

مقالات ذات صلة

زر الذهاب إلى الأعلى