حول الثغرات الأمنية لتقنية التنفيذ الحدسي في ARM-based ووحدات المعالجة المركزية (CPU) من Intel

  • أصدرت Apple تحديثات أمنية لـ macOS Sierra وEl Capitan مع عمليات تخفيف لـ Meltdown.
  • أصدرت Apple تحديثات لـ iOS وmacOS High Sierra وSafari على Sierra وEl Capitan للمساعدة في الدفاع ضد Spectre.
  • لم تتأثر Apple Watch بأي من Meltdown وSpectre.

كشف باحثون في مجال الأمان مؤخرا عن مشاكل أمنية معروفة بالإسمين: Meltdown وSpectre. تنطبق هذه المشاكل على جميع المعالجات الحديثة وتؤثر تقريبا على جميع أجهزة الكمبيوتر وأنظمة التشغيل. تتأثر جميع أنظمة Mac وأجهزة iOS بهذه المشاكل، ولكن ليس هناك أي استغلالات معروفة تؤثر على العملاء حتى وقت كتابة هذا المقال. يتطلب استغلال العديد من هذه المشاكل تطبيقًا ضارًا يتم تحميله على Mac أو جهاز iOS الخاص بك، لذلك نوصي بتنزيل البرامج من مصادر موثوق بها فقط مثل App Store. 

أصدرت Apple بالفعل عمليات تخفيف في iOS 11.2 وmacOS 10.13.2 وtvOS 11.2 للمساعدة في الدفاع ضد Meltdown. تضمن أيضًا التحديثات الأمنية المقدمة لـ macOS Sierra وOS X El Capitan عمليات تخفيف لـ Meltdown. للمساعدة في الدفاع ضد Spectre، أصدرت Apple عمليات تخفيف في iOS 11.2.2 وmacOS High Sierra 10.13.2 Supplemental Update وSafari 11.0.2 لـ macOS Sierra وOS X El Capitan. لم تتأثر Apple Watch بأي من Meltdown أو Spectre.

نحن نواصل التطوير واختبار حلول أخرى لتخفيف حدة هذه المشاكل.

الخلفية

تستفيد مشاكل Meltdown وSpectre من ميزة أداء وحدات المعالجة المركزية (CPU) الحديثة والتي يطلق عليها التنفيذ الحدسي. تقوم تقنية التنفيذ الحدسي بتحسين السرعة من خلال تشغيل تعليمات متعددة في آن واحد—قد تكون بترتيب مختلف عند إدخال وحدة المعالجة المركزية (CPU). لتحسين الأداء، تقوم وحدة المعالجة المركزية (CPU) بتنبؤ المسار الفرعي الذي في الأغلب سيتم الانتقال إليه، وسيستمر التنفيذ بشكل حدسي في ذلك المسار حتى قبل أن يكتمل التفرع. إذا كان التنبؤ خاطئا، يتم التراجع عن التنفيذ الحدسي هذا بطريقة تهدف إلى أن تكون غير مرئية للبرنامج.

إن استغلال تقنيات Meltdown وSpectre يسيء استخدام التنفيذ الحدسي للوصول إلى الذاكرة المتميزة —بما في ذلك kernel—من عملية المستخدم الأقل تمييزا مثل التطبيق الضار الذي يعمل على الجهاز.

Meltdown

إن Meltdown هو اسم يطلق على تقنية استغلال معروفة بـ CVE-2017-5754 أو "rogue data cache load‎". تتمكّن تقنية Meltdown من تمكين المستخدم على عملية قراءة ذاكرة kernel. ويشير التحليل الذي أجريناه إلى الإمكانية لاستغلالها. أصدرت Apple عمليات تخفيف في iOS 11.2 وmacOS 10.13.2 وtvOS 11.2 وأيضًا في Security Update 2018-001 لـ macOS Sierra وSecurity Update 2018-001 لـ OS X El Capitan. لا يتطلب watchOS عملية تخفيف.

وقد أظهرت اختباراتنا مع المعايير العامة أن التغييرات في تحديثات ديسمبر 2017 لم تؤدي إلى أي انخفاض ملموس في أداء أنظمة تشغيل macOS وiOS كما تم قياسها من قبل GeekBench 4 benchmark، أو في معايير تصفح الويب الشائعة مثل Speedometer وJetStream وARES-6.

Spectre

Spectre عبارة عن اسم يشمل عدة أساليب استغلال مختلفة، من بينها، حتى وقت كتابة هذا المقال، CVE-2017-5753 أو "تجاوز فحص الحدود"، وCVE-2017-5715 أو "تضمين هدف فرعي"، وCVE-2018-3639 أو "تجاوز حدود متوقعة". من المحتمل لهذه التقنيات أن تجعل العناصر في ذاكرة kernel متاحة لعمليات المستخدم من خلال الاستفادة من تأخير في الوقت الذي قد يستغرق وحدة المعالجة المركزية للتحقق من صحة مكالمة الوصول إلى الذاكرة.

كشف تحليل هذه التقنيات أنه في حين كونها صعبة للغاية للاستغلال، حتى من خلال تطبيق يعمل محليا على Mac أو جهاز iOS، فإنها من الممكن أن تستغل في JavaScript قيد التشغيل في متصفح الويب. أصدرت Apple تحديثات في 8 يناير لـ Safari في macOS وiOS للتخفيف من آثار هذه الأساليب المعتمدة على الوقت. أوضحت الاختبارات التي أجريت عند إصدار حلول تخفيف حدة هذه المشاكل على Safari أن حلول تخفيف حدة المشاكل ليس لديها أي تأثير ملموس في اختبارات Speedometer وARES-6 وأنها تؤثر بنسبة 2.5% على معيار JetStream. نحن نواصل التطوير واختبار حلول أخرى لتخفيف حدة هذه مشاكل أساليب Spectre على نظام التشغيل. لم يتأثر نظام تشغيل watchOS بـ Spectre.

 

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: Tue Jun 05 00:15:46 GMT 2018