نوین هاست ،ارائه دهنده خدمات هاست و سرور مجازی

ارائه دهنده خدمات طراحی سایت ، هاستینگ و سرور

نوین هاست ،ارائه دهنده خدمات هاست و سرور مجازی

ارائه دهنده خدمات طراحی سایت ، هاستینگ و سرور

نوین هاست ،ارائه دهنده خدمات هاست و سرور مجازی
  • ۰
  • ۰

آسیب های Cache Memory

آسیب های Cache Memory

در اوایل سال 2018 چند بدافزار با نامهای Meltdown و Spectre به دنیای تکنولوژی معرفی شدند. این بدافزارها نتیجه ی ' اجرای آزمایشی ' عملکرد چند پردازشگر جدید بودند که به منظور بهینه سازی دستاوردهایشان مورد استفاده قرار گرفته بودند.

تیم فنی سرور مجازی CloudVPS برای محافظت از مشتریان ، سیستم ها و محصولات خود در برابر حملات این بدافزارها به سختی تلاش کرد.

 

چندی پیش شرکت Intel جزئیاتی را در مورد سه بدافزار جدید موجود در پردازشگرهای اختصاصی این شرکت ، منتشر کرد. این بدافزارها تحت عنوان 'L1 Terminal Fault' معرفی شده اند و هر سه هم با ' اجرای آزمایشی ' عملکرد پردازشگرهای این شرکت ارتباط داشتند. این سه بدافزار عبارت بودند از : CVE-2018-3615 ( برای SGX ) ، CVE-2018-3620 ( برای سیستمهای عامل و SMM ) و CVE-2018-3646 ( برای مجازی سازی ) .

 

مهاجم با بهره گیری کامل از این بدافزارها قادر به خواندن اطلاعات موجود بر روی cache memory سطح (L1) 1 پردازشگر خواهد بود. این بدافزارها برای تکمیل عملکرد خود نیاز به دسترسی به هسته ی یک پردازشگر حقیقی یا مجازی دارند که این امر تنها از طریق سیستم عامل یک سیستم و یا ماشین مجازی میسر است.

 

نوین هاست اطلاعاتی را در خصوص اقداماتی که خودتان می توانید برای کاهش خطرات این بدافزارها انجام دهید و همچنین اقداماتی که تیم سرور مجازیCloudVPS در این خصوص انجام می دهند ، در اختیار شما قرار می دهد.

 

آسیبهای وارده

آسیبهای وارده در حقیقت ناشی از وجود یک سری Bug بر روی سخت افزار فیزیکی است که بدافزار را قادر به خواندن اطلاعات موجود در بخش خاصی از حافظه ی کامپیوتر می سازد. هدف اصلی این آسیب برعکس بدافزارهای Meltdown و Spectre ، دسترسی به حافظه ی cache سطح 1 پردازشگر است ، نه به دست گرفتن کنترل جریان برنامه.

 

این حمله احتمالاً برای خواندن اطلاعاتی که بر روی cache سطح 1 قابل دسترسی هستند از جمله اطلاعات مربوط به مدیریت سیستم (SMM) و اطلاعات مربوط به هسته ی سیستم عامل یا hypervisor ، انجام می شود. می توان از این حمله برای خواندن اطلاعات موجود بر روی سایر ماشینهای مجازی که بر روی یک منبع واقعی ( فیزیکی ) فعال هستند ، نیز استفاده کرد. به همین دلیل این حمله می تواند برای زیرساختهای ابری نیز یک خطر جدی محسوب شود.

 

راه حل

با به روز رسانی نرم افزار می توان خطر این آسیب ها را تا حدی کاهش داد. برای کاهش خطر این سه آسیب ضروری است که سیستم عامل و همچنین hypervisor و microcode سرور فیزیکی ( حقیقی) آپدیت شوند.

 

آپدیت کردن microcode احتمالاً مستلزم ری استارت کردن سخت افزار فیزیکی است که شما را قادر می سازد تا سرور مجازی خودتان را به یک هاست واقعی منتقل و بدین ترتیب امنیت بیشتری برای امکانات قابل دسترسی آن فراهم کنید. اگر این کار قابل اجرا باشد ، شما از طریق پیام شخصی هشدارهای مربوطه را دریافت خواهید کرد. از آنجا که پلت فرم جدید OpenStack قابلیتهای دسترسی بسیار بالایی دارد ، در صورتی که از این پلت فرم استفاده می کنید ، مشکلی برای جابجایی سرور مجازی خود به یک هاست حقیقی نخواهید داشت.

 

لازم است که علاوه بر به روز رسانی پلت فرمها ، کلیه ی سیستمهای عامل سرور مجازی هم آپدیت شوند. ممکن است که یک مهاجم از این حملات به صورت محدود استفاده کند و قصدش از این حمله ی محدود ، گرفتن اطلاعات از سایر سیستمهای مجازی که از یک حافظه ی cache سطح 1 استفاده می کنند ، باشد. پیشنهاد نوین هاست به شما این است که همواره از آخرین آپدیت های موجود در بازار برای به روز رسانی سیستم خود استفاده کنید. به خاطر داشته باشید که اگر از CentOS 6 بر روی پلت فرم Xen استفاده می کنید ، پس از به روز رسانی باید سیستم خود را ری استارت کنید.

https://www.novinhost.org/blog/836-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%87%D8%A7%DB%8C-cache-memory.html

  • ۹۸/۰۶/۰۹
  • نوین هاست

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی