حملات ریزمعماری چیست؟
توسط Ali Raghimi
حملات ریزمعماری که به عنوان حملات کانال جانبی نیز شناخته می شوند، آسیب پذیری های سخت افزار شما را هدف قرار می دهند.حملات ریزمعماری، که اغلب به عنوان حملات کانال جانبی شناخته می شوند، نشان دهنده نگرانی فزاینده ای در امنیت سایبری هستند. در این حملات، عوامل تهدید بر نشت اطلاعات ناخواسته از سخت افزار شما سرمایه گذاری می کنند.
این نشتها میتوانند بهعنوان تغییرات ظریف در رفتار رایانه شما، مانند الگوهای دسترسی به حافظه پنهان و پیشبینی شاخه، ظاهر شوند. با دستکاری نحوه مدیریت سخت افزار دستورالعمل ها و داده ها، مهاجمان از این تفاوت های ظریف برای به دست آوردن بینش در مورد داده هایی که لپ تاپ شما پردازش می کند سوء استفاده می کنند.
ریزمعماری پردازنده در سیستم های محاسباتی چیست؟
آیا تا به حال به عملکرد درونی رایانه خود فکر کرده اید؟ همه چیز به معماری میکرو پردازنده برمیگردد – جزء پشت صحنه که نحوه پردازش دستورالعملها و دادهها را دیکته میکند و در عین حال منابع CPU را به طور مؤثر مدیریت میکند.
آن را به عنوان پلیس راهنمایی و رانندگی برای مغز رایانه خود در نظر بگیرید، هر عملیات را سازماندهی می کند، وظایف را به مراحل قابل مدیریت تقسیم می کند، و آنها را به طور همزمان برای افزایش عملکرد اجرا می کند. این به حفظ هماهنگی یکپارچه کمک می کند و اطمینان حاصل می کند که دستگاه شما می تواند چندین کار را به طور همزمان انجام دهد.
اما ریزمعماری همچنین نقش مهمی در امنیت بازی میکند و درهای مجازی را ایجاد میکند که از داراییهای رایانه شما محافظت میکند و فقط به برنامهها یا کاربران مجاز اجازه دسترسی به آنها را میدهد. علاوه بر این، استفاده از منابع را بهینه میکند، از حافظه و قابلیتهای پردازش رایانه شما استفاده میکند و در عین حال انرژی را در طول کارهای کمتر صرفهجویی میکند.
حملات ریزمعماری چگونه کار می کنند؟
حملات ریزمعماری داده ها و فرآیندهایی را هدف قرار می دهند که اجزای ریزمعماری برای دسترسی به اطلاعات خصوصی شما استفاده می کنند. بنابراین، آنها دقیقا چگونه این کار را انجام می دهند؟
۱. حملات مبتنی بر حافظه پنهان
حملات مبتنی بر حافظه پنهان نوعی تهدید ریزمعماری هستند که بر نحوه استفاده رایانه شما از حافظه نهان خود تمرکز می کنند. بین کش و کوکی ها تفاوت وجود دارد. کش ها واحدهای حافظه کوچک و پرسرعتی هستند که می توانند داده های پرکاربرد شما را ذخیره کنند، بنابراین رایانه در زمان واکشی آنها صرفه جویی می کند.
این مانند یک کشوی مخفی پر از چیزهایی است که همیشه از آنها استفاده می کنید، درست روی میز رایانه برای دسترسی سریع. با ذخیره داده های پرکاربرد به رایانه شما کمک می کند سریعتر کار کند. اما نکته اینجاست: مهاجمان میتوانند به صورت مخفیانه به اطلاعات حساس بدون دسترسی مستقیم دسترسی پیدا کنند.
مهاجمان سایبری مراقب نحوه استفاده رایانه شما از حافظه پنهان خود هستند. آنها بررسی می کنند که کامپیوتر با چه سرعتی داده ها را از آنجا واکشی می کند. با زمانبندی دقیق این اقدامات، میتوانند آنچه را که در داخل است استنباط کنند. اگر بیشتر طول بکشد، ممکن است به این معنی باشد که داده ها در حافظه پنهان نبوده و سرنخ های ارزشمندی را نشان می دهد.
۲. Spectre و Meltdown
حملات Spectre از توانایی پردازنده شما برای سرعت بخشیدن به وظایف خود بهره می برند. پردازنده شما سعی می کند با پیش بینی اینکه یک برنامه در مرحله بعدی چه کاری انجام می دهد به شما کمک کند تا بتواند موارد را از قبل آماده کند – در زمان صرفه جویی می کند. با این حال، هکرها می توانند این پیش بینی ها را فریب دهند تا اطلاعات حساس را به دست آورند.
حملات Meltdown از یک نقص طراحی در پردازنده شما بهره می برند و با فریب دادن آن به یک برنامه اجازه می دهند به حافظه برنامه دیگر نگاه کند. این برنامه که مانند یک فرد بدون مجوز عمل می کند، تفکیک فعالیت ها را می شکند و اطلاعاتی را می بیند که قرار نیست.
این دو حمله به عنوان تهدیدهایی که از حفرههای موجود در طراحی رایانه شما استفاده میکنند، گرد هم میآیند.
۳. Rowhammer
حملات Rowhammer به رابطه بین ریزمعماری سخت افزار و رفتار سلول حافظه برای به خطر انداختن یکپارچگی سیستم شما متکی است. این حمله حول محور اثر Rowhammer است، مشکلی در سلولهای حافظه با دسترسی تصادفی پویا (DRAM).
به زبان ساده، حافظه رایانه شما قطعات مختلفی را که حاوی اطلاعات هستند، در خود جای می دهد. اگر چند بار به سرعت به یک قطعه خاص دسترسی پیدا کنید، میتواند باعث شود که قطعات دیگر غیرعادی عمل کنند.
مهاجمان از این ترفند استفاده میکنند تا به تکان دادن آن قطعه حافظه ادامه دهند، قطعات حافظه نزدیک را که خندهدار عمل میکنند تا زمانی که چیزی شکسته شود، تماشا میکنند و به آنها اجازه میدهد اطلاعات حساس را یاد بگیرند.
۴. کد مشروط پرش (JCC)
کامپیوتر شما معمولاً بر اساس شرایط تصمیم می گیرد. هدف این حملات این است که فرآیند تصمیم گیری رایانه شما را با فریب دادن آن به انتخاب های اشتباه، گیج کنند.
اکنون، زمانی که مهاجمان رایانه شما را فریب می دهند، انتخاب آن کمی بیشتر طول می کشد. مهاجمان این را تشخیص می دهند و از آن برای یافتن کارهایی که رایانه انجام داده است استفاده می کنند – کمک به افشای اطلاعات حساس.
چگونه می توانید در برابر حملات ریزمعماری محافظت کنید؟
هیچ چیز کوچکی در مورد آسیبی که حملات ریزمعماری بر قربانیان وارد می کند وجود ندارد. اما برای جلوگیری از طعمه شدن خود چه کاری می توانید انجام دهید؟ خوشبختانه، شما می توانید از خود در برابر حملات ریزمعماری محافظت کنید.
نرم افزار و سیستم عامل خود را به طور منظم به روز کنید تا آسیب پذیری ها را اصلاح کنید. به طور مشابه، میکروکد و ریزمعماری خود را به روز نگه دارید.
نرم افزار امنیتی معتبری را نصب کنید که می تواند تهدیدات احتمالی را شناسایی و مسدود کند.
از روش های جداسازی برای جداسازی فرآیندها و داده های حساس استفاده کنید.
از اصل حداقل امتیاز پیروی کنید، فقط مجوزهای لازم را به کاربران یا نرم افزار اعطا کنید، بنابراین حملات نمی توانند به راحتی تشدید شوند.
پیاده سازی سیستم های نظارت و تشخیص برای گرفتن فعالیت های غیر معمول. به عنوان مثال، امنیت خود را با SIEM بهینه کنید.
داده های حساس را رمزگذاری کنید تا از آن ها محافظت کنید حتی اگر یک هکر دسترسی غیرمجاز به دست آورد.
به طور منظم از اطلاعات خود نسخه پشتیبان تهیه کنید تا در صورت وقوع حمله، بتوانید آن را بازیابی کنید.
برای محافظت از داده های ذخیره شده در محیط های ابری، از اقدامات امنیتی قوی ابری استفاده کنید.
پست های توصیه شده
کلان داده
14 مهر, 1402
تحول دیجیتال
14 مهر, 1402
تجزیه و تحلیل داده ها
14 مهر, 1402