جدول المحتويات:
- ما المعالجات المعرضة للخطر
- ما هي الهجمات المحتملة
- كيفية إصلاح ثغرة أمنية على جهاز الكمبيوتر
- ما هو مع الهواتف الذكية
- عندما يتم إصلاح الثغرة الأمنية بالكامل
- ما يجب على المستخدمين فعله
2024 مؤلف: Malcolm Clapton | [email protected]. آخر تعديل: 2023-12-17 03:46
تؤثر المشكلة على جميع الرقائق الصادرة منذ عام 1995 تقريبًا.
بالأمس ، بدأت وسائل الإعلام الغربية تهز الأخبار التي تفيد بأن جميع معالجات Intel تقريبًا التي تم إصدارها على مدار العشرين عامًا الماضية معرضة لضعف خطير. باستخدامه ، يمكن للمهاجمين الوصول إلى جميع عمليات تسجيل الدخول وكلمات المرور والملفات المخزنة مؤقتًا وأي بيانات شخصية أخرى للمستخدمين.
ما المعالجات المعرضة للخطر
أكد ممثلو Intel رسميًا التهديد ، مشيرين إلى أن البائعين الآخرين معرضون للخطر أيضًا. يتفق باحثون من Google Project Zero مع هذا الرأي. قال ARM إن معالجات Cortex-A المستخدمة في الهواتف الذكية قد تكون في خطر ، لكن التقييم الدقيق للمخاطر يستغرق وقتًا أطول. كما أقرت AMD بخطر الموقف ، لكنها أعلنت في نفس الوقت عن "خطر شبه معدوم" على معالجاتها.
ما هي الهجمات المحتملة
تسمح الثغرة الأمنية بشكل مشروط بنوعين من الهجمات ، والتي تسمى Meltdown و Specter.
يتعلق Meltdown في الغالب بشرائح Intel فقط ويكسر العزلة بين البرامج ونواة نظام التشغيل ، نظرًا لأنه من الممكن الوصول إلى جميع البيانات المخزنة بواسطة نظام التشغيل.
من ناحية أخرى ، يسمح Spectre للتطبيقات المحلية بالوصول إلى محتويات الذاكرة الافتراضية للبرامج الأخرى.
كيفية إصلاح ثغرة أمنية على جهاز الكمبيوتر
من الممكن تمامًا التعامل مع Meltdown برمجيًا ، أي على حساب ما يسمى بالتصحيحات التي تمنع التطبيقات من استخدام الذاكرة الداخلية للنظام. ومع ذلك ، بعد هذا التحديث ، قد يتباطأ العمل الكلي للكمبيوتر بنسبة 5-30٪.
أصدرت Microsoft بالفعل التحديث المقابل لنظام التشغيل Windows 10 ، وفي 9 يناير ، من المتوقع إصدار تصحيحات مماثلة للإصدارات الأخرى من Windows. التحديثات الضرورية لنظام التشغيل Linux ستصدر أيضًا من بداية شهر ديسمبر. في نظام التشغيل macOS 10.13.2 ، الذي تم إصداره الشهر الماضي ، تم بالفعل إغلاق جزء من ثغرة Meltdown ، ولكن من المحتمل أن يتم حل المشكلة بالكامل فقط مع التحديث التالي.
تعمل Google أيضًا بنشاط على حل المشكلة ، معترفة بأن Chrome عرضة أيضًا للهجوم. قبل إصدار تحديث المتصفح ، يتم تشجيع المستخدمين على تمكين عزل الموقع يدويًا عن بعضهم البعض.
ما هو مع الهواتف الذكية
بالنسبة للأجهزة المحمولة ، هناك أيضًا خطر التعرض للهجمات ، ولكن من الصعب إعادة إنتاج الثغرة الأمنية في معظم الأجهزة. ومع ذلك ، فقد تم بالفعل إصدار أحدث تصحيحات الأمان من Google لأجهزة Nexus 5X و Nexus 6P و Pixel C و Pixel / XL و Pixel 2 / XL.
تلقى صانعو الهواتف الذكية الآخرون التصحيح أيضًا. ولكن السرعة التي سيتم إرسالها إلى الأجهزة غير معروفة.
عندما يتم إصلاح الثغرة الأمنية بالكامل
إذا تلاشت حالة الانهيار مع تحديثات البرامج ، فسيكون Specter أكثر تعقيدًا. لا توجد حلول برمجية جاهزة في الوقت الحالي. وفقًا للبيانات الأولية ، من أجل الحماية الكاملة من هجمات من هذا النوع ، قد يكون من الضروري تغيير بنية المعالج نفسه. بمعنى آخر ، لن تساعد التصحيحات هنا. سيتم حل المشكلة فقط في رقائق الجيل القادم.
ما يجب على المستخدمين فعله
الطريقة الوحيدة المؤكدة لحل المشكلة لمستخدمي أجهزة الكمبيوتر والهواتف الذكية هي التثبيت الفوري لجميع التحديثات المتاحة لنظام التشغيل والبرامج. لا تؤخر تنزيل التحديثات المتاحة ولا تنس إعادة تشغيل جهازك بعد التحديث.
موصى به:
توقف عن محاربة نقاط ضعفك وركز على نقاط قوتك
ركز على نقاط قوتك وتجاهل نقاط الضعف من أجل النجاح. تشرح هذه المقالة كيفية التعرف على نقاط قوتك
كيفية حفظ جميع كلمات المرور من Chrome ونقلها إلى مدير جهة خارجية
يمكن الآن حفظ كلمات المرور في Chrome كملف Excel ثم استيرادها بسهولة إلى تطبيق آخر تابع لجهة خارجية
KeeWeb - الوصول إلى كلمات مرور KeePass في تطبيق ويب
سيسمح لك تطبيق الويب بالوصول إلى قاعدة بيانات كلمات مرور KeePass من جهاز Chromebook. ولا يهم مكان تخزينها - على القرص أو في السحابة
NetSpot: كيفية اكتشاف نقاط الضعف في شبكة Wi-Fi لديك وتحسينها
سيقوم NetSpot بإجراء تحليل مفصل لشبكتك اللاسلكية وإظهار نقاط ضعفها
كيفية حماية الأموال والبيانات الشخصية على الإنترنت
كلما زادت معرفتك ، زادت صعوبة خداعك. بالاشتراك مع Microsoft ، سنخبرك ما هو التصيد الاحتيالي وكيفية حماية نفسك من المحتالين عبر الإنترنت