حملات ریزمعماری چیست؟

حملات ریزمعماری چیست؟
توسط

حملات ریزمعماری که به عنوان حملات کانال جانبی نیز شناخته می شوند، آسیب پذیری های سخت افزار شما را هدف قرار می دهند.حملات ریزمعماری، که اغلب به عنوان حملات کانال جانبی شناخته می شوند، نشان دهنده نگرانی فزاینده ای در امنیت سایبری هستند. در این حملات، عوامل تهدید بر نشت اطلاعات ناخواسته از سخت افزار شما سرمایه گذاری می کنند.

این نشت‌ها می‌توانند به‌عنوان تغییرات ظریف در رفتار رایانه شما، مانند الگوهای دسترسی به حافظه پنهان و پیش‌بینی شاخه، ظاهر شوند. با دستکاری نحوه مدیریت سخت افزار دستورالعمل ها و داده ها، مهاجمان از این تفاوت های ظریف برای به دست آوردن بینش در مورد داده هایی که لپ تاپ شما پردازش می کند سوء استفاده می کنند.

ریزمعماری پردازنده در سیستم های محاسباتی چیست؟

آیا تا به حال به عملکرد درونی رایانه خود فکر کرده اید؟ همه چیز به معماری میکرو پردازنده برمی‌گردد – جزء پشت صحنه که نحوه پردازش دستورالعمل‌ها و داده‌ها را دیکته می‌کند و در عین حال منابع CPU را به طور مؤثر مدیریت می‌کند.

آن را به عنوان پلیس راهنمایی و رانندگی برای مغز رایانه خود در نظر بگیرید، هر عملیات را سازماندهی می کند، وظایف را به مراحل قابل مدیریت تقسیم می کند، و آنها را به طور همزمان برای افزایش عملکرد اجرا می کند. این به حفظ هماهنگی یکپارچه کمک می کند و اطمینان حاصل می کند که دستگاه شما می تواند چندین کار را به طور همزمان انجام دهد.

اما ریزمعماری همچنین نقش مهمی در امنیت بازی می‌کند و درهای مجازی را ایجاد می‌کند که از دارایی‌های رایانه شما محافظت می‌کند و فقط به برنامه‌ها یا کاربران مجاز اجازه دسترسی به آن‌ها را می‌دهد. علاوه بر این، استفاده از منابع را بهینه می‌کند، از حافظه و قابلیت‌های پردازش رایانه شما استفاده می‌کند و در عین حال انرژی را در طول کارهای کم‌تر صرفه‌جویی می‌کند.

حملات ریزمعماری چگونه کار می کنند؟

حملات ریزمعماری داده ها و فرآیندهایی را هدف قرار می دهند که اجزای ریزمعماری برای دسترسی به اطلاعات خصوصی شما استفاده می کنند. بنابراین، آنها دقیقا چگونه این کار را انجام می دهند؟

۱. حملات مبتنی بر حافظه پنهان

حملات مبتنی بر حافظه پنهان نوعی تهدید ریزمعماری هستند که بر نحوه استفاده رایانه شما از حافظه نهان خود تمرکز می کنند. بین کش و کوکی ها تفاوت وجود دارد. کش ها واحدهای حافظه کوچک و پرسرعتی هستند که می توانند داده های پرکاربرد شما را ذخیره کنند، بنابراین رایانه در زمان واکشی آنها صرفه جویی می کند.

این مانند یک کشوی مخفی پر از چیزهایی است که همیشه از آنها استفاده می کنید، درست روی میز رایانه برای دسترسی سریع. با ذخیره داده های پرکاربرد به رایانه شما کمک می کند سریعتر کار کند. اما نکته اینجاست: مهاجمان می‌توانند به صورت مخفیانه به اطلاعات حساس بدون دسترسی مستقیم دسترسی پیدا کنند.

مهاجمان سایبری مراقب نحوه استفاده رایانه شما از حافظه پنهان خود هستند. آنها بررسی می کنند که کامپیوتر با چه سرعتی داده ها را از آنجا واکشی می کند. با زمان‌بندی دقیق این اقدامات، می‌توانند آنچه را که در داخل است استنباط کنند. اگر بیشتر طول بکشد، ممکن است به این معنی باشد که داده ها در حافظه پنهان نبوده و سرنخ های ارزشمندی را نشان می دهد.

۲. Spectre و Meltdown

حملات Spectre از توانایی پردازنده شما برای سرعت بخشیدن به وظایف خود بهره می برند. پردازنده شما سعی می کند با پیش بینی اینکه یک برنامه در مرحله بعدی چه کاری انجام می دهد به شما کمک کند تا بتواند موارد را از قبل آماده کند – در زمان صرفه جویی می کند. با این حال، هکرها می توانند این پیش بینی ها را فریب دهند تا اطلاعات حساس را به دست آورند.

حملات Meltdown از یک نقص طراحی در پردازنده شما بهره می برند و با فریب دادن آن به یک برنامه اجازه می دهند به حافظه برنامه دیگر نگاه کند. این برنامه که مانند یک فرد بدون مجوز عمل می کند، تفکیک فعالیت ها را می شکند و اطلاعاتی را می بیند که قرار نیست.

این دو حمله به عنوان تهدیدهایی که از حفره‌های موجود در طراحی رایانه شما استفاده می‌کنند، گرد هم می‌آیند.

۳. Rowhammer

حملات Rowhammer به رابطه بین ریزمعماری سخت افزار و رفتار سلول حافظه برای به خطر انداختن یکپارچگی سیستم شما متکی است. این حمله حول محور اثر Rowhammer است، مشکلی در سلول‌های حافظه با دسترسی تصادفی پویا (DRAM).

به زبان ساده، حافظه رایانه شما قطعات مختلفی را که حاوی اطلاعات هستند، در خود جای می دهد. اگر چند بار به سرعت به یک قطعه خاص دسترسی پیدا کنید، می‌تواند باعث شود که قطعات دیگر غیرعادی عمل کنند.

مهاجمان از این ترفند استفاده می‌کنند تا به تکان دادن آن قطعه حافظه ادامه دهند، قطعات حافظه نزدیک را که خنده‌دار عمل می‌کنند تا زمانی که چیزی شکسته شود، تماشا می‌کنند و به آنها اجازه می‌دهد اطلاعات حساس را یاد بگیرند.

۴. کد مشروط پرش (JCC)

کامپیوتر شما معمولاً بر اساس شرایط تصمیم می گیرد. هدف این حملات این است که فرآیند تصمیم گیری رایانه شما را با فریب دادن آن به انتخاب های اشتباه، گیج کنند.

اکنون، زمانی که مهاجمان رایانه شما را فریب می دهند، انتخاب آن کمی بیشتر طول می کشد. مهاجمان این را تشخیص می دهند و از آن برای یافتن کارهایی که رایانه انجام داده است استفاده می کنند – کمک به افشای اطلاعات حساس.

چگونه می توانید در برابر حملات ریزمعماری محافظت کنید؟

هیچ چیز کوچکی در مورد آسیبی که حملات ریزمعماری بر قربانیان وارد می کند وجود ندارد. اما برای جلوگیری از طعمه شدن خود چه کاری می توانید انجام دهید؟ خوشبختانه، شما می توانید از خود در برابر حملات ریزمعماری محافظت کنید.

نرم افزار و سیستم عامل خود را به طور منظم به روز کنید تا آسیب پذیری ها را اصلاح کنید. به طور مشابه، میکروکد و ریزمعماری خود را به روز نگه دارید.

نرم افزار امنیتی معتبری را نصب کنید که می تواند تهدیدات احتمالی را شناسایی و مسدود کند.

از روش های جداسازی برای جداسازی فرآیندها و داده های حساس استفاده کنید.

از اصل حداقل امتیاز پیروی کنید، فقط مجوزهای لازم را به کاربران یا نرم افزار اعطا کنید، بنابراین حملات نمی توانند به راحتی تشدید شوند.

پیاده سازی سیستم های نظارت و تشخیص برای گرفتن فعالیت های غیر معمول. به عنوان مثال، امنیت خود را با SIEM بهینه کنید.

داده های حساس را رمزگذاری کنید تا از آن ها محافظت کنید حتی اگر یک هکر دسترسی غیرمجاز به دست آورد.

به طور منظم از اطلاعات خود نسخه پشتیبان تهیه کنید تا در صورت وقوع حمله، بتوانید آن را بازیابی کنید.

برای محافظت از داده های ذخیره شده در محیط های ابری، از اقدامات امنیتی قوی ابری استفاده کنید.


پست های توصیه شده