تم الكشف عن مانع الإعلانات

الإعلانات تساعدنا في تمويل موقعنا، فالمرجو تعطيل مانع الإعلانات وساعدنا في تقديم محتوى حصري لك. شكرًا لك على الدعم ❤️

ZombieLand ، ثغرة خطيرة وجديدة تؤثر على معالجات Intel و تسمح باختراق حاسوبك !

ZombieLand ، ثغرة خطيرة وجديدة تؤثر على معالجات Intel و تسمح باختراق حاسوبك !

كتب / سفيان غنيم

اكتشفت مجموعة من الأكاديميين وعلماء الكمبيوتر رفيعي المستوى ثغرة جديدة في رقائق Intel قد تسمح للهاكرز

باستعادة البيانات التي تتم معالجتها في وحدات المعالجة المركزية للمستخدمين. الخلل الأمني المسمى
Zombieload ، هو هجوم بنفس مستوى فشل Meltdown و Specter .

مثل الأعطال المذكورة أعلاه ، يمكن استغلال Zombieload من خلال الاستفادة من عملية تنفيذ ، وهي طريقة من
Intel مدمجة في جميع وحدات المعالجة المركزية الخاصة بها لتحسين الأداء وزيادة سرعة معالجة البيانات.

على مدار أكثر من عام ، درس الباحثون مدى الضعف في شركة Intel ، ومع ذلك ، لم يقرروا إصدار تقرير رسمي
حتى يتم التأكد منه . من بين مجموعة العلماء الدوليين الذين عملوا على اكتشاف هذا الضعف الأمني ، تبرز عدة
أسماء ضالعة في اكتشاف Meltdown و Specter ، وكذلك بعض الباحثين في Bitdefender.

وفقًا للتقرير ، يعد هذا الهجوم هجومًا على عينات البيانات المصغرة (MDS) ، ويستهدف هياكل بيانات البنية الدقيقة
لوحدات المعالجة المركزية (CPU) ، بما في ذلك التخزين ، ومخازن التحميل المؤقتة ، ، والتي يتم استخدامها
بواسطة وحدة المعالجة المركزية لقراءة وكتابة البيانات المعالجة بسرعة.

في تقريرهم البحثي ، قال الخبراء إنه من المحتمل جدًا أن تكون جميع وحدات المعالجة المركزية Intel التي تم

إطلاقها منذ عام 2011 عرضة لهذا الفشل الأمني . بهذا المعنى ، أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر
المحمولة والخوادم في السحابة قد تأثرت.

ما المعالجات التي تتأثر بهجوم ZombieLoad؟

معالجات AMD و ARM معفاة من المشكلة . أما بالنسبة لشركة Intel ، فمعظم معالجاتها المصنّعة منذ عام 2011
معرضة لهجوم ZombieLoad وهي كالآتي:

Intel Xeon

Intel Broadwell

Sandy Bridge

Skylake

Haswell

Kaby Lake

Coffee Lake

Whiskey Lake

Cascade Lake

جميع معالجات Atom y Knights

وقد نشر الباحثون عدة أمثلة على كيفية وقوع واحدة من هذه الهجمات الفتاكة. في واحد منهم ، استخدموا
Zombieload للتجسس على المواقع التي يزورها المستخدم من خلال متصفح Tor الخاص بهم ، والذي يركز على
الخصوصية. وبهذه الطريقة ، أثبت الباحثون أن استخدام البرامج الضارة للاستفادة من هذا الخطأ ، يمكن للهاكرز
التحايل على حماية الخصوصية لأي تطبيق ، كما كان الحال مع Meltdown و Specter.

من المتوقع أن ترسل مايكروسوفت و Apple و Linux تحديثات البرامج خلال الأيام القليلة القادمة للتخفيف من هذا

التهديد.

 

تعليقات الفيسبوك

الرابط المختصر :

إترك تعليق

البريد الالكتروني الخاص بك لن يتم نشرة . حقل مطلوب *

*

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

الإنضمام للجروب
صفحتنا على الفيسبوك
الأكثر قراءة
مختارات عالم الفن
شخصيات عامة