آسیب پذیری های Spectre و Meltdown پوست از سر سازندگان CPU خصوصا اینتل کنده است؛ طی آخرین اخبار، یک آسیب پذیری Meltdown جدید با نام NetSpectre کشف شده است که اینبار بدون نیاز به دسترسی فیزیکی به سیستم قربانی، می تواند برخی اطلاعات مهم حافظه را خوانده و از طریق شبکه ارسال نماید. اما این آسیب پذیری شاید چندان جدی گرفته نشود چرا که استخراج اطلاعات در NetSpectre، به هیچ وجه کار ساده ای نخواهد بود.
باز هم با خواندن حافظه سیستم، به منظور دریافت اطلاعات مهم و بیت های رمزنگاری شده روبرو هستیم؛ اما اینبار داستان به گونه ای دیگر رقم می خورد. NetSpectre با به دست آوردن بیت ها و بایت ها از حافظه، بر اساس اندازه گیری زمان پیشبینی پردازنده، امکان خواندن اطلاعات را دریافت می کند. پردازنده ها دارای یک الگوریتم داده هستند بدین ترتیب که به منظور افزایش سرعت عملکرد، CPU دستورات ارسال شده از حافظه رم را پیشبینی می کند.
این روند برای نفوذ های احتمالی، بسیار طولانی و خسته کننده است؛ بدین ترتیب که برای به دست آوردن یک بایت داده، 100 هزار سیکل لازم است که چیزی در حدود 30 دقیقه زمان نیاز دارد؛ و حتی در صورتی که CPU از دستورالعمل AVX2 هم پشتیبانی کند، این مقدار به چیزی در حدود 8 دقیقه کاهش پیدا می کند. با توجه به این میزان، یعنی برای استخراج 1 مگابایت داده، به 15 سال زمان نیاز خواهیم داشت! اما اگر شما برای بدست آوردن یک کلید یا کد رمزنگاری شده به تنها چند بایت نیاز داشته باشید، آن وقت شاید زنگ خطر برای این باگ امنیتی فعال شود. همانطور که گفته شد، به دلیل زمانبر بودن این حمله احتمالی، درصد خطر آن چندان بالا نبوده و جدی گرفته نمی شود.
الان همین خبر رو ایشون ترجمه و منتشر کردن 😐
از اقای اریایی خبری نیست نیازمند نظرات خوبشون هستیم