براساس گزارش های اولیه که نشان می داد آسیب پذیری بسیار حیاتی در پردازنده های اینتل وجود داد و می تواند منجر به نشت اطلاعات حافظه شود، در حال حاضر گزارش کامل در دسترس قرار گرفته و نشان می دهد این آسیب پذیری در تمامی پردازنده های مدرن که از سال ۱۹۹۵ تاکنون تولیده شده اند وجود دارد. این آسیب پذیری بیشتر پردازنده ها اعم از AMD، ARM و اینتل را تحت تاثیر قرار داده و فارغ از شرکت تولیدکننده و سیستم عاملی که استفاده میشود، تمامی دستگاهها از جمله کامیپوتر، لپتاپ، تبلت و گوشیها و دستگاههای هوشمند را تحت تاثیر قرار داده است.
این آسیبپذیریهای فیزیکی در ۲ دسته از حملات طبقهبندی شدهاند: آسیبپذیری با شناسهی CVE-2017-5754 با نام Meltdown و آسیبپذیریها با شناسهی CVE-2017-5753 و CVE-2017-5715 با نام Spectre هستند. بهرهبرداری از این آسیبپذیریها به مهاجم اجازه میدهد تا به اطلاعات حساسی که در پردازندهها پردازش میشوند، دسترسی داشته باشند. هر دوی این آسیبپذیریها از یک ویژگی در این تراشهها با نام «اجرای احتمالی» ناشی میشوند. این ویژگی در بسیاری از پردازندهها وجود داشته و برای بهبود کارایی در نظر گرفته شده است.
بسیاری از پردازندهها از اجرایی احتمالی دستورات استفاده میکنند تا کارایی را بهبود دهند. در این اجراها از یک سری فرضیات اولیه استفاده میشود که اگر این فرضیات برقرار باشند، اجرای این دستورات ادامه یافته و اگر نقض شوند، اجرا متوقف میشود تا شرایط واقعی برای اجرای این دستورات پیش بیاید. در این شرایط وضعیت پردازنده بازیابی نشده و امکان اجرایی شدن حملات کانال جانبی و نشست اطلاعات وجود دارد.
در حملهی اول که Meltdown نامیده میشود، مهاجم نه تنها به حافظهی کرنل بلکه به کل حافظهی فیزیکی دسترسی داشته و میتواند اطلاعات حساس و مهم موجود در تمامی برنامهها و حتی سیستم عامل را بدست آورد. این حمله از اجرای احتمالی بهرهبرداری میکند تا ایزولهسازی که بین برنامههای کاربری و برنامههای سیستمی ایجاد شده را بشکند و به حافظهی سیستم اعم از حافظهی کرنل دست یابد. در این حمله از یک آسیبپذیری ارتقاء امتیاز در پردازندههای اینتل نیز بهرهبرداری میشود و این بهرهبرداری به اجرای احتمالی دستورات، اجازهی دور زدن حفاظتها را میدهد. تقریبا همهی سیستمهای رومیزی، لپتاپها و سیستمهای ابری در برابر این حمله آسیبپذیر هستند.
حملهی دوم که Spectre نام دارد، بهراحتی قابل وصله کردن نبوده و ممکن است برطرف کردن آن برای کاربران زمانبر باشد چرا که ضروری است کاربران معماری پردازندههای خود را تغییر دهند. در این حمله نیز ایزولهسازی که بین برنامههای کاربردی صورت گرفته شکسته میشود و برنامههایی که در کنترل مهاجم قرار دارند، میتوانند به حافظهی دیگر برنامهها راه یافته و به اطلاعات حساس آنها دست یابند. به گفتهی محققان امنیتی تمام سیستمهای رومیزی، لپتاپها، سیستمهای ابری، تلفنهای هوشمند و هر دستگاهی که از این پردازندهها استفاده میکند، در برابر این حمله آسیبپذیر هستند.
بسیاری از شرکتهای تولیدکننده، وصلههایی را برای یکی یا هر دو مورد از این حملات ارائه کردهاند. مایکروسافت برای ویندوز ۱۰ یک بهروزرسانی خارج از موعد منتشر کرده و این آسیبپذیریها را وصله کرده است. برای دیگر نسخههای ویندوز نیز انتظار میرود در بهروزرسانی معمول مایکروسافت که روز سهشنبه ۹ ژانویه منتشر میشود، وصلههایی ارائه شود.
اپل ماه گذشته در بهروزرسانی macOS High Sierra 10.13.2 بیشتر این آسیبپذیریها را وصله کرده و احتمالا این ماه با انتشار MacOS 10.13.3، وصلهها بهبود یافته و کامل میشوند. توسعهدهندگان کرنل لینوکس نیز با پیادهسازی ایزولهسازی جداول صفحه، حافظهی کرنل را کاملا در فضای جداگانهای قرار دادهاند. گوگل نیز در بهروزرسانی ژانویه، دستگاههای نکسوس و پیکسل را بهروزرسانی کرده و آسیبپذیریها را وصله کرده است. دارندگان سایر دستگاهها نیز باید منتظر انتشار بهروزرسانیها باشند.
بخاطر اینکه بهرهبرداری از این آسیبپذیری از روی وبسایتها نیز امکانپذیر است، به کاربران گوگل کروم توصیه میشود تا ویژگی «ایزولهسازی سایت» را بر روی دستگاههای خود فعال کنند تا از بهرهبرداری از این آسیبپذیریها جلوگیری شود. برای فعال کردن این ویژگی، آدرس chrome://flags/#enable-site-per-process را در مرورگر خود تایپ کرده و اینتر بزنید. گزینهی Strict Site Isolation را پیدا کرده و آن را انتخاب کنید. در ادامه نیز مرورگر خود را یک بار از اول راهاندازی و اجرا کنید. هنوز وصلهی یکتایی ارائه نشده که هر دو حمله را وصله کند چرا که برای حفاظت در برابر این حملات، راهکارهای امنیتی جداگانه و مستقلی مورد نیاز است.