قد يبدو Meltdown و Specter مثل اسم أفلام الإثارة التجسسية ذات الميزانية الكبيرة ، لكنهما في الواقع كانتا تستحقان الأخبار بشكل كبير. بشرت الثغرات الأمنية بعصر جديد خطير من التهديدات الإلكترونية – هجوم يأتي عبر أجهزة وحدة المعالجة المركزية واسعة الانتشار ، بدلاً من ثغرة برمجية يسهل الوصول إليها.
اقرأ التالي: ما المقصود بـ Meltdown و Specter?
نظرًا لأن بائعي الأجهزة والبرامج عملوا معًا لمحاولة إصدار إصلاحات للبرامج الثابتة والبرامج بسرعة ، كان الباحثون قلقين من أن هذه مجرد بداية لاتجاه جديد ، وبالتالي فقد تحقق. يوجد تكملة لـ Meltdown و Specter ، ولجعل الأمور أسوأ ، لم يبتكر أحد اسمًا رمزيًا مخيفًا لذلك ، لذا فقد تركنا مع جحيم واحد: المخزن المضاربة Bypass Variant 4 (Meltdown and Specter cover 1- 3 بينهما.)
تم الكشف عن الخطأ بشكل مشترك من قبل باحثين من Microsoft و Project Zero من Google ، وعلى الرغم من أن الشركات تدعي أن الخطر على المستخدمين “منخفض” وأنه لا يوجد دليل على أنه تم استخدامه في البرية ، إلا أنه يؤثر على معالجات Intel و AMD و ARM ، مما يعني أن شبكة المعالجات التي يُحتمل تعرضها للخطر واسعة جدًا.
مثل Specter ، يستغل الخطأ وظيفة التنفيذ التخميني للمعالجات الحديثة ، وهي الطريقة التي تقدم بها وحدات المعالجة المركزية تخمينات مستنيرة حول البيانات التي يجب العمل بها أثناء معالجة المهام ، بدلاً من انتظار المعلومات الدقيقة بنسبة 100٪ لتحسين الأداء. مثل سابقاتها ، تستفيد ميزة تجاوز المتجر المضاربة 4 من كيفية حماية المعالجات للبيانات أثناء هذه العملية ، وهي قادرة نظريًا على رفع المعلومات المتسربة على طول الطريق ، مثل كلمات المرور.
إذا كان كل هذا صعبًا بعض الشيء ، فقد يساعدك الفيديو أدناه من Red Hat Linux في تصور الخلل من خلال مساعدتك في تخيل وحدة المعالجة المركزية الخاصة بك كمطعم (لا ، حقًا).
إذن كيف يمكن تحييد تجاوز المخزن التخميني البديل 4? حسنًا ، الخبر السار هو أن فعاليته قد تقلصت بشدة بالفعل من خلال الخطوات التي اتخذتها متصفحات الويب أثناء أزمة الانهيار. بصفته رئيس أمن إنتل ليزلي كولبيرتسون يكتب في منشور مدونة، فإن الإصلاحات الخاصة بأمثال Safari و Edge و Chrome “تنطبق أيضًا على المتغير 4 ومتاحة للمستخدمين لاستخدامها اليوم.”
لسوء الحظ ، لكي تكون آمنًا تمامًا ، هناك جزء آخر من الدواء ، وهذا الجزء يأتي بآثار جانبية. سيكون لتحديث البرامج الثابتة لوحدات المعالجة المركزية المتأثرة تأثيرًا مخيبًا للآمال لانخفاض طفيف في الأداء ، إذا كان برنامج Intel التجريبي هو أي شيء يجب القيام به. لهذا السبب ، سيتم إيقاف تشغيل إصدار Intel افتراضيًا ، مما يترك للمستهلكين ومسؤولي النظام الاختيار بين الأداء والأمان.
كتب Culbertson: “في حالة التمكين ، لاحظنا تأثيرًا على الأداء بنسبة 2-8٪ تقريبًا استنادًا إلى النتائج الإجمالية للمعايير مثل SYSmark 2014 SE ومعدل SPEC الصحيح على أنظمة اختبار العميل 1 والخادم 2”.
متحدث باسم Microsoft أظهرت أن الشركة أدركت هذا المتغير لأول مرة في نوفمبر 2017 ، وكشفت عنه لشركاء الصناعة كجزء من الإفصاح المنسق عن الثغرات الأمنية “. متحدث آخر أخبر الحافة: “لسنا على علم بأي حالة من فئة الثغرات الأمنية هذه تؤثر على Windows أو البنية التحتية للخدمات السحابية الخاصة بنا. نحن ملتزمون بتوفير المزيد من إجراءات التخفيف لعملائنا بمجرد توفرها ، وتتمثل سياستنا المعيارية للقضايا ذات المخاطر المنخفضة في توفير العلاج من خلال جدول تحديث الثلاثاء الخاص بنا. “
النبأ السار هو أن المعالجات المستقبلية يجب أن تكون محصنة ضد Meltdown و Specter وجميع تتابعاتها. من جانب إنتل ، فإن كلاً من معالجات Xeon من الجيل التالي (Cascade Lake) والجيل الثامن من معالجات Intel Core ستشمل وسائل حماية مدمجة للأجهزة عند شحنها في وقت لاحق من هذا العام.