x32x01
  • بواسطة x32x01 ||
في تحذير تقني جديد، أعلنت شركة AMD عن اكتشاف مجموعة من الثغرات الأمنية الخطيرة تحت اسم Transient Scheduler Attacks (TSA)، بتأثر بها عدد كبير من معالجاتها الحديثة زي Ryzen وEPYC. الثغرات دي بتفتح الباب لهجمات من نوع "speculative execution"، وهي نفس النوع اللي ظهر في هجمات شهيرة زي Meltdown وSpectre.

الخطورة في TSA إنها بتستغل توقيت تنفيذ الأوامر داخل المعالج علشان تستنتج بيانات من عمليات أخرى، وبالتالي تسرّب معلومات حساسة من بيئات آمنة زي الكيرنل أو الماكينات الافتراضية.

الفريق الأمني من Microsoft بالتعاون مع باحثين من ETH Zurich كان هو اللي كشف الثغرات دي بعد اختبارات ضغط قوية على المعالجات الحديثة. الهجمات اتسجلت بأربع CVEs، منها CVE-2024-36350 وCVE-2024-36357 واللي بتاخد تقييم متوسط على مقياس CVSS بـ5.6، وكلها مرتبطة بتسريبات بيانات من الكاش أو العمليات السابقة داخل المعالج. المشكلة هنا إن المعالج بيتعامل مع بيانات غير صحيحة كأنها صحيحة مؤقتًا (false completion)، وده بيخلي أوامر لاحقة تتأثر من غير ما يتم تنظيف الدورة بالكامل، وده سلوك مختلف عن باقي الثغرات المعروفة.

AMD أطلقت بالفعل تحديثات للميكروكود لعدد كبير من معالجاتها، من ضمنها Ryzen 5000 و7000 و8000 ومعالجات EPYC وThreadripper وInstinct MI300A، وحتى النسخ المدمجة من Ryzen Embedded. لكن المهم في الأمر إن استغلال TSA مش بيتم من خلال مواقع خبيثة مثلًا، لكن بيحتاج وصول مباشر للجهاز مع القدرة على تشغيل كود عشوائي، يعني السيناريو الأقرب هو داخل بيئة مشتركة زي السيرفرات أو نظم تشغيل بتشغّل برامج غير موثوقة.

الثغرتين الرئيسيتين TSA-L1 وTSA-SQ بيشتغلوا كل واحد منهم بشكل مختلف، الأول بيتعلق بآلية البحث داخل كاش L1 باستخدام microtags، والتاني بيحصل لما أمر تحميل (load) يستخدم بيانات لسه مش جاهزة من store queue، وده بيخلق فرصة للمهاجم إنه يستنتج بيانات من سياقات تانية زي من كيرنل لتطبيق أو من VM لمضيف. الخطير كمان إن العملية ممكن تتكرر أكتر من مرة علشان تُستغل بشكل فعال، خصوصًا لو في تواصل مباشر بين الضحية والمهاجم.

الرسالة الواضحة من AMD إن البيئة اللي فيها كود من أطراف متعددة لازم تطبق عزل صارم وتحديثات مستمرة، لأن نقاط الضعف اللي بتظهر نتيجة التصميم المعماري للمعالجات صعب اكتشافها، لكنها بتبقى مدمّرة لما تتكشف. ولو كنت بتشغّل أجهزة بمعالجات AMD من السلاسل المذكورة، الحل الوحيد هو تثبيت التحديثات فورًا وتقليل فرص تشغيل كود غير موثوق على الأجهزة، سواء من تطبيقات أو مستخدمين خارجيين. الأمن في العصر ده ما بقاش اختيار، بقى ضرورة معمارية.

بالنسبة للمستخدم العادي اللي معاه جهاز بمعالج من AMD، فالخبر ده ممكن يسبب شوية قلق، بس في الحقيقة الأمور تحت السيطرة لو اتبعت شوية خطوات بسيطة. المشكلة اللي اكتشفوها اسمها Transient Scheduler Attacks، وهي مش بتشتغل من نفسها أو من خلال موقع إنترنت، إنما بتحتاج برنامج خبيث يتنفذ على جهازك علشان تشتغل. وده معناه إنك كمستخدم عادي تقدر تحمي نفسك بسهولة لو كنت بتستخدم جهازك بشكل مسؤول ومحدث.

أول حاجة لازم تعملها هي تتأكد إن نظام التشغيل عندك محدث لآخر إصدار، سواء كنت على Windows أو Linux. التحديثات الجديدة بتيجي دايمًا فيها ترقيعات من شركات زي AMD، ودي بتكون مدمجة جوه النظام نفسه، يعني مش لازم تعمل حاجة صعبة. مجرد إنك تفتح إعدادات التحديث وتخلي التحديث التلقائي شغال دايمًا، هتكون مأمن نفسك بنسبة كبيرة من النوع ده من الثغرات.

ثاني خطوة مهمة جدًا هي إنك تروح لموقع الشركة المصنعة لجهازك – زي HP أو Dell أو Lenovo – وتدور على آخر تحديث للـ BIOS أو الـ UEFI الخاص بجهازك. التحديث ده غالبًا بينزل بعد تنبيه من AMD وبيحتوي على ملفات الميكروكود اللي بتصلح المشكلة على مستوى الهاردوير. التحديث ده مش بينزل تلقائي، فمحتاج تدور عليه بنفسك وتحمله وتثبته.

كمان مهم جدًا إنك تكون حذر في البرامج اللي بتثبتها. الهجمات اللي بتستغل النوع ده من الثغرات بتحتاج برنامج ضار يشتغل على الجهاز، فلو انت مش بتثبت غير برامج معروفة أو من متاجر رسمية زي Microsoft Store أو المواقع الرسمية، فانت كده بالفعل مأمن نفسك من أغلب مصادر الخطر.

كمان يُفضَّل إنك تستخدم حساب مستخدم عادي بدل حساب مسؤول (Administrator) في الاستخدام اليومي. ده بيقلل من صلاحيات أي برنامج ممكن يشتغل على جهازك، وبيمنع أي محاولة للوصول لبيانات حساسة أو أجزاء من النظام من غير إذنك.

وفي النهاية، دايمًا حاول تتابع المواقع الرسمية زي صفحة AMD Security Updates أو CISA علشان تبقى عارف لو في تحديث نازل لجهازك أو لو ظهرت أي تعليمات جديدة. وده بيساعدك تسبق التهديدات بخطوة وتحافظ على أمان جهازك بدون ما تبذل مجهود كبير.
 
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
343
x32x01
x32x01
x32x01
الردود
0
المشاهدات
552
x32x01
x32x01
x32x01
الردود
1
المشاهدات
575
x32x01
x32x01
x32x01
الردود
0
المشاهدات
458
x32x01
x32x01
x32x01
الردود
0
المشاهدات
433
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,759
المشاركات
1,970
أعضاء أكتب كود
373
أخر عضو
zezo
عودة
أعلى