عصر آسیب پذیری های رفع نشدنی
به گزارش کارگروه امنیت سایبربان؛ در 3 ژانویه 2018، آسیب پذیری های جدیدی به نام «ملتدان و اسپکتر» (Spectre and Meltdown) معرفی شدند که صنعت ریزپردازنده ها را با خطر بزرگی مواجه کرد. البته این مسئله از تابستان سال 2017 شناسایی و به تولیدکنندگان پردازنده ها اطلاع داده شد. این شرکت ها نیز تا جایی که ممکن بود وصله هایی را به منظور برطرف سازی مشکل منتشر کردند.
روند کشف، انتشار اخبار و برطرف سازی ملتدان و اسپکتر، تفاوت چندانی با فعلی آسیب پذیری های امنیتی فعلی ندارد. با وجود این می توان آن را قاصدی در نظر گرفت که از نسل جدید مشکلات در سال های آینده خبر می دهد.
ملتدان و اسپکتر یک آسیب پذیری سخت افزاری به حساب می آیند نه نرم افزاری. این مسئله تقریباً همه ی ریزپردازنده های سطح بالای تولید شده در 20 سال گذشته را تحت تأثیر قرار می دهد. مقابله با این چالش به یک همکاری گسترده در سراسر این صنعت نیاز دارد. به علاوه رفع آن در بعضی مواقع به شدت تأثیر منفی روی عملکرد رایانه ها می گذارد. همچنین در بعضی مواقع ارائه ی وصله امکان پذیر نیست و تا پایان عمر سیستم آلوده، آسیب پابرجا باقی می ماند.
ملتدان و اسپکتر را نباید یک آسیب پذیری به حساب آورد؛ بلکه می توان به آن به عنوان مرزهای تازه ای از حملات جدید و بررسی آنها نگاه کرد. این آسیب، آینده ی امنیت محسوب می شود که برای کارشناسان دفاع سایبری خبر خوبی محسوب نمی شود.
رایانه های امروزی، چندین کار را به صورت همزمان انجام می دهند. تلفن های هوشمند امروزی برنامه های مختلفی را در کنار یکدیگر اجرا می کنند. مرورگرها از تعداد بالای زبانه هایی که در کنار یکدیگر قرار گرفته، پشتیبانی می کنند. فضای ابری نیز برنامه ای تعداد بسیار بالایی از ابزارها را روی خود پردازش می کند.
همه ی برنامه به فضایی جداگانه از یکدیگر نیاز دارند. برای افزایش امنیت یک برنامه نباید قابلیت مشاهده ی عملیات دیگر اپلیکیشن ها را داشته باشد، مگر در شرایط بسیار کنترل شده. در غیر این صورت تبلیغات مخربی که در اطراف وبگاه ها به نمایش در می آید، امکان دسترسی به داده های بانکی کاربران را خواهند داشت. یا برای مثالی دیگر می توان به سامانه ی ابری خریداری شده توسط یک سازمان اطلاعاتی خارجی اشاره کرد که اطلاعات همه ی مصرف کنندگان آن دسترسی پیدا می کند. شرکت هایی که به تولید سیستم عامل، مرورگر وب و زیرساخت های خدمات ابری می پردازند، زمان بسیار زیادی را برای ایجاد قرنطینه ی یاد شده، صرف می کنند.
آسیب پذیری های یاد شده تقریباً در پایین ترین سطح یک ریزپردازنده، قرنطینه ی مذکور را نقض کردند. این کار از طریق سوءاستفاده از بهینه سازی های صورت گرفته در دهه های گذشته انجام شد. این تجهیزات هم اینک به اندازه ای سریع شده اند که زمان بسیاری را برای ورود و خروج اطلاعات به حافظه، صبر می کنند. در نتیجه بر اساس الگوریتم هایی خاص، این پردازنده های اطلاعات مورد نیاز خود را برای اجرای برنامه پیش بینی می کنند. اگر این حدس درست باشد، یک عملیات موفقیت آمیز به وجود می آید و اگر اشتباهی صورت گیرد، بدون کوچک ترین تردیدی و هدر رفتن زمانی، مسئله ای که انجام شده، دور انداخته می شود. این ویژگی با نام «تفکر توقیف » (speculative execution) شناخته می شود.
ملتدان و اسپکتر با بهره گیری از روش های مختلف تفکر توقیف را مورد حمله قرار می دهند. ملتدان یک نمونه ی امروزی تر محسوب شده و طرحان فرایند یاد شده تنها باید الگوریتم های خود را بروزرسانی کنند؛ اما اسپکتر بسیار بدتر است و به عمیق ترین مفاهیم این روند نفوذ می کند. در نتیجه نمی توان با ارائه ی یک وصله با آن مقابله کرد. بلکه طراحی تراشه ی مورد نظر باید مورد بازنگری قرار بگیرد.
از زمانی که اطلاعات دو آسیب پذیری بالا به صورت عمومی منتشر شد، تولید کنندگان تمام تلاش خود کردند تا با این مشکل مقابله کنند. برای سیستم عامل ها، مرورگرها و تراشه ها وصله هایی منتشر شد تا جلوی سو استفاده ی مهاجمان از این حفره ی گرفته شود. مرورگرها بروز شدند.
از دیدگاه یک کاربر انتشار وصله های بالا یک کار معمولی به شمار می رود؛ اما جنبه های مختلفی از آسیب پذیری ها وجود دارد که تعداد بالایی از چالش های امنیتی جدید را به وجود می آورند. اول از همه با گذشت زمان، حمله به سخت افزار، به جای نرم افزار، گسترش پیدا می کند. در نهایت نیز ممکن است یک آسیب پذیری روی «موتور مدیریت اینتل» (Intel’s Management Engine) ایجاد بشود که اجازه ی کنترل سیستم از راه دور را فراهم می کرد.
آینده نگری درباره ی آسیب پذیری روی تراشه های رایانه ی یک موضوع کاملاً جدید است. در حال حاضر محققان، سازمان های اطلاعاتی و امنیتی و مجرمان برای تحقیقات خود متوجه یک منطقه ی گسترده ی کاملاً تازه شده، شروع به رقابت با یکدیگر کرده اند.
ریزپردازنده ها یکی از اصلی ترین بخش های یک رایانه محسوب می شوند و رفع مشکلات آن به یک همکاری گسترده نیاز دارد. حتی اگر شرکت هایی مانند اینتل و AMD، وصله ی مورد نیاز را ایجاد کنند. شرکت های ارائه دهنده ی رایانه و برنامه ها باید آن را برای مشتری های خود سفارشی سازی کنند. این موضوع مخفی نگاه داشتن آسیب پذیری را از دیدگاه عمومی بسیار سخت می کند.
ملتدان و اسپکتر تنها به این دلیل در جوامع عمومی معرفی شدند که شایعات و جزئیاتی از آن به بیرون درز کرد. در نتیجه مجرمان سایبری، با یک آسیب پذیری مواجه شده و فرصت خوبی برای سو استفاده از آن پیدا کردند.
مشکل سوم به تأثیرگذاری آسیب پذیری های مورد بحث روی عملکرد رایانه مربوط می شود. وصله ی منتشرش شده برای رفع این چالش در بعضی موارد به کند شدن سرعت ابزارها ختم شد. بعضی از گزارش ها این کاهش سرعت را تا 30 درصد گزارش دادند که البته تنها برای برنامه هایی که در بسترهای ابری اجرا می شوند، صدق می کند. این افت کارایی در رایانه ها و تلفن های شخصی معمولاَ کمتر است.
هم اینک تعدادی آسیب پذیری های غیر قابل بر طرف سازی وجود دارند. صنعت رایانه از چند دهه ی گذشته در تلاش است تا آنها را پیدا کرده و وصله ای را برای آن منتشر کند؛ اما این کار در همه ی موارد امکان پذیر نیست. برای مثال می توان به رایانه ها و ابزارهای ارزان قیمتی (مانند دوربین های مدار بسته) اشاره کرد که مکانیزم دریافت وصله برای آنها در نظر گرفته نشده است. در نتیجه بات نت هایی مانند میرای (Mirai) به وجود آمده و باعث کند شدن جهانی اینترنت می شوند.
در بعضی مواقع نیز عملکرد تراشه های رایانه ای تا جایی به هسته ی مرکزی طراحی یک سیستم تبدیل می شود که انتشار وصله ی مؤثر برای آن به معنای خاموش یا از کار افتادن ابزار است. این شیوه ی حمله نیز به صورت روز افزون رواج پیدا می کند.
مسائل یاد شده تنها رایانه، لپ تاپ یا تلفن های همراه را در بر نمی گیرد؛ بلکه تجهیزات پزشکی، برنامه ها، خودروها و زیرساخت های جهانی را تهدید می کند. این ابزارها هم اکنون نیز آسیب پذیر هستند؛ اما ملتدان و اسپکتر، سطح جدیدی از چالش ها را به وجود آورده اند. آسیب هایی که در حالتبدیل شدن به هنجارهای جدید جامعه ی فعلی بوده و مشکلات جدیدی را در آینده به وجود می آورند.
- تفکر توقیف یک روش بهینه سازی در رایانه ها به شمار می رود. این روش زمانی کاربرد دارد که یک سیستم بخواهد تعدادی عملیات که نیازی به آنها نیست را انجام بدهد.