contador Saltar al contenido

شبح ، نقاط ضعف الانهيار وتنفيذ المضاربة – MacMagazine.com

marzo 22, 2020

في 3 يناير ، تم الإعلان عنه من خلال مشروع صفر (من جوجل) مجموعة الثغرات المعروفة اليوم باسم شبح و الانهيار. كان هذا الفريق في Google ، منذ عام 2010 ، مسؤولًا عن اكتشاف الثغرات التي لم يتم استغلالها بعد في البرامج التي تنتجها الشركة ليس فقط ، ولكن من قبل أي مصنع آخر يهدف إلى سلامة الجميع على الإنترنت بشكل عام.

لديهم مثل طريقة العمل الكشف عن الثغرات الأمنية أولاً ، حتى يتمكن من تصحيح المشكلة ، وعندها فقط يتم الكشف عنها للجمهور ، وبالتالي منع استغلال هذه الثغرات من قبل المفرقعات.

نظرًا لأن الكثيرين لا يزالون لا يفهمون تمامًا ما تمثله هذه الثغرات وكيفية عملها ، تمت دعوتي من قبل MacMagazine لشرح الأمر وحل هذه الشكوك مرة واحدة وإلى الأبد.

تمثل مجموعة الثغرات التي تم الكشف عنها في الشهر الماضي ما يسمى تنفيذ المضاربة، الذي أشرحه أدناه. لكن أولاً ، دعنا نذهب إلى ملخص لما تمثله كل ثغرة.

إن شبح (أو "فانتوم") يكسر العزلة بين التطبيقات ويسمح بهجوم يقوم فيه المهاجم بإنشاء طيف وانتحال شخصية تطبيق بطريقة غير مشروعة ، حيث يتلقى معلومات مخفية عادةً بين التطبيقات ولكن ، في هذه الحالة ، عرضة تمامًا لهجوم خارجي.

ياء الانهيار (في ترجمة حرفية ، "Melting") هذا الاسم على سبيل المقارنة مع حقيقة أنه يذوب الفجوة الأساسية بين تطبيق المستخدم ونظام التشغيل ، مما يجعل الهدف ضعيفًا وقد يحتوي على محتوى ذاكرة المستخدم ومعلوماته. تعرض نظام التشغيل لهجوم.

شبح وانهيارالشعارات التي أنشأتها المبادرة هجوم الانهيار، الذي يكشف عن معلومات حول نقاط الضعف هذه

يسمح الجمع بين نقاط الضعف هذه بهجوم تنفيذي تخميني. إنها ميزة تتوقع أكثر الإجراءات شيوعًا للمستخدم للحصول على الأداء ، وبالتالي ، يؤدي تصحيح حالات الفشل هذه إلى فقدان (متغير) لأداء المعالجات المتأثرة.

سيكون التنفيذ المضارب في الأساس كما لو كان الشخص ، على سبيل المثال ، كل يوم ستاربكس وأمر بكابتشينو. يتعلم المعالج ذلك ، وفي كل مرة يدخل فيها شخص ستاربكس ، تتعرف الشريحة على الشخص وتبدأ في صنع الكابتشينو قبل طلبها ، وبالتالي تبسيط العملية ككل.

الآن ، دعونا نتخيل أن 20٪ من الوقت لا يأمر فيه الشخص بالكابتشينو. حسنًا ، يرمون الكابتشينو ويطلبون الآخر كالمعتاد. من الواضح أن هذه العملية لن تكون سريعة مثل الكابتشينو المعتاد ، ولكن تنفيذ المضاربة ينتهي به الأمر إلى سداد في 80 ٪ أخرى من الوقت الذي وفرت فيه وقتًا في طلب الكابتشينو.

وهذا الخلل الذي تم استكشافه هو بالضبط هذا. يسمح هجوم التنفيذ المضارب هذا للمهاجم بالوصول إلى ملف تعريف استخدام المستخدم بشأن السلوك في 80٪ من الحالات. هذه ، بالطبع ، معلومات تساعد الشخص الضار على شن هجوم بالإضافة إلى كونه خرقًا قويًا للغاية للسرية.

وهذا بالطبع تفسير غير رسمي لما تعنيه هذه الثغرات الأمنية. لقد أصدرت بالفعل جميع الشركات المصنعة الكبرى بقع تخطط شركة Intel و Intel لإطلاق شرائح جديدة في وقت لاحق من هذا العام لم تعد متأثرة بها.