ما هي ثغرة الشبح؟

المنتجات المذكورة
احذر من الشبح

لقد تحدثنا في المقال السابق عن ثغرة الإنصهار. وفي هذا المقال سـ نستكمل الحديث عن نفس العائلة من الثغرات و هي ثغرات العتاد المادي hardware design vulnerabilities.

سنتحدث في هذا المقال عن ثغرة الشبح Spectre vulnerability، سنناقش ما هي تلك الثغرة، ما هي خطورتها وكيفية الوقاية منها.

ما هي ثغرة الشبح؟

لوجو شكل ثغرة الشبح

سميت ثغرة الشبح بهذا الإسم، بسبب التنفيذ التخميني (Speculative Execution). كما أنها ليست من الثغرات سهلة الحل، فهي ستطاردنا لعقود قادمة بسبب أنها من ضمن ثغرات العتاد المادي. بالتالي فهي موجودة في غالب المعالجات الحديثة المتواجدة في كل الأجهزة الحديثة تقريباً.

ثغرة الشبح تعمل على تخطي الحواجز في الذاكرة بين ذاكرات البرمجيات المختلفة. تماماً مثل ما كانت ثغرة الإنصهار تذيب الحواجز بين ذاكرة برامج المستخدم و ذاكرة النظام، فإن الشبح تعمل علي إختراق أو إذابة الفواصل بين ذاكرات البرمجيات المختلفة.

و لتبسيط الأمر كما شرحنا في المقال السابق، مبدأ التنفيذ التخميني ومثال السوبر ماركت، في هذه الحالة فالبرنامج المخترق يحث المعالج على التنفيذ التخميني وهو ليس جزء من البرنامج الحالي (المخترق). بالتالي فإن التفريع المنفذ في التنفيذ التخميني هو من برنامج آخر غير البرنامج الحالي وبذلك تكون نتيجة هذا التنفيذ في الذاكرة المؤقتة للمعالج وبذلك يمكن استخلاصها بقراءة بيانات هذه الذاكرة المؤقتة.

تأتي صعوبة هذه الثغرة في التنفيذ في حث المعالج على تنفيذ التنفيذ التخميني وبالتالي قراءة البيانات وتوجية المعالج لبيانات معينة بعينها. كما أوضحت التجارب، أن ثغرة الإنصهار يمكنها إفشاء البيانات بسرعة تقدر بـ 120 كيلو بت\الثانية الواحدة وثغرة الشبح تعد أبطأ حيث يمكنها إفشاء البيانات بسرعة تقدر بـ 1.5-2 كيلو بت\الثانية الواحدة.

كما أن الشكل المتغير الثاني (حيث يوجد عدة طرق وأشكال يمكن إستغلال الثغرة بها ومن هنا تأتي تغيير الأشكال) من الثغرة يأخذ من 10 لـ 30 دقيقة في مرحلة التحضير للثغرة لبدء التنفيذ على جهاز يحتوي على 64 جيجا بايت من الذاكرة العشوائية RAM وهو ما يزيد من الوقت مع انخفاض هذه المساحة من الذاكرة.

ما هي الخطورة من ثغرة الشبح؟

و تأتي خطورة هذة الثغرة من هدمها لمبدأ الصندوق الرملي Sandboxing بين البرامج المختلفة و مساحات الذاكرة المخصصة لكل منها. كما تكمن خطورتها في صعوبة تفريق البرمجيات الخبيثة التي تحاول تنفيذ هذة الثغرات عن غيرها من البرمجيات الحقيقية من خلال برامج كشف الفيروسات مثلاً أو غيرها من البرامج المتخصصة.

كما تكمن الصعوبة في عدم إمكانية تحديد بصمة معينة لها يمكن تمييزها بها. وكما أنه من السهل تنفيذ الثغرة علي الجهاز المحلي بأكواد محلية (local machine codes, e.g. C/C++ … etc). فكذلك يمكن تنفيذ هذه الثغرة عن بعد (remote execution).

كما تتميز هذة الثغرة بـ عدم إمكانية وقد تصل لاستحالة الكشف عن إذا ما تم اختراق جهاز معين بهذة الثغرة أم لا لعدم وجود ملفات تتبع log files لأي من عمليات المعالج. فالثغرة يمكنها إتلاف بياناتك أو إفشاء أسرار بياناتك ككلمات المرور و غيرها أو عدم إتاحتها لك وقت احتياجك لها.

 يأتي إختلاف الشبح عن الانصهار في أن الإنصهار يعتمد على تنبؤ البيانات كما وضحنا في المقال السابق، أما الشبح فهو يقرأ البيانات بشكل مباشر. لا يوجد تحديد مباشر وواضح لتقييم خطورة هذة الثغرات CVSS. وهو التقييم المتبع في إعطاء الثغرات قيم تعبر عن مدى خطورتها، وذلك لعدة أسباب منها تعدد الأنظمة المتأثرة و إختلاف الأجهزة المتأثرة من حيث التأثير والتأثر وأهمية البيانات…الخ.

ملاحظة: الرقم المرجعي لثغرة الشبح هو CVE-2017-5753 و CVE-2017-5715 وهي الأرقام المرجعية للثغرات، التي تقوم على حفظها شركة مايتر MITRE.

كيف يمكنك حماية جهازك من تلك الثغرة؟

توجد رقع برمجية لهذة الثغرات حالياً، ولكن تختلف كفاءتها من جهاز ونظام تشغيل للأخر كما أوضحنا. كما يوجد بعض المحاولات لتجنب وإصلاح ثغرة الشبح قبل وبعد التعرض لها من خلال البرمجيات.

لمزيد من المعلومات عن هذا يمكنكم مراجعة الرابط التالي.

في فبراير من عام 2019، تم الإعلان عن أشكال مختلفة و متغيرة من ثغرة الشبح لا يمكن حلها ابداً عن طريق الرقع البرمجية. إن البقاء ومتابعة آخر التحديثات في هاتين الثغرتين تحديداً (الشبح و الإنصهار) قد يكون من أمراً شبه مستحيل.

ما يجب على المستخدم العادي أو مدير البيانات أو الشخص المسئول عن تكنولوجيا المعلومات في أي شركة فعله هو متابعة آخر التحديثات في هذة الثغرات في بيئة العمل حوله أو الاجهزة الشخصية.

يمكنك الوصول لمزيد من المعلومات في الروابط التالية:

يجب الأخذ بعين الإعتبار أن كل الرقع البرمجية المتاحة للثغرتين الشبح والانصهار تؤثر بشكل ملحوظ وكبير على أداء الأجهزة التي تم ترقيعها. فهي في الأخير موازنة بين النفع و الضرر ويجب حساب هذة الموازنة جيداً قبل الإقدام على الترقيع.

و هذا يطرح سؤالاً هاما في هذة النقطة ألا وهو: هل إذا ما إشتريت معالجاً جديداً سيكون متفادياً لهذة الثغرات بطبيعة الحال؟ فالإجابة على هذا السؤال ليست سهلة و ليست مباشرة بنعم أو لا. فذلك يعتمد علي نوع المعالج والشركة المصنعة له.

لكن في الغالب معظم شركات تصنيع المعالجات تتفادي هذه الثغرات في تصميم معالجاتها الجديدة. أيضاً ليس مجدياً مادياً تحديث الألاف من المعالجات في الشركات القائمة فقط بسبب ثغرتي الشبح و الإنصهار. قد يكون ذلك حلاً فردياً لمستخدمي المنازل أو المستخدم الفردي ولكن ليس علي النطاق التجاري الواسع.

 

في النهاية، إذا كنت مهتماً بقراءة المزيد من المعلومات عن كل ما يتعلق بأمن الحاسوبات والمواقع الإلكترونية يمكنك تفقد المقالات الموجودة في المدونة الخاصة بـ GoDaddy باللغة العربية.

ملكية الصورة تعود إلى: Nahel Abdul Hadi بواسطة Unsplash.

حصل محمد على درجة الماجستير في علوم الكمبيوتر وشهادة البكالوريوس في هندسة الكمبيوتر كتخصص رئيسي. بدأ مسيرته المهنية في مجال تكنولوجيا المعلومات عام 2000، وفي عام 2007 قرر متابعة شغفه بأمن المعلومات بصفته المدقق الداخلي في واحدة من المؤسسات الرائدة عالمياً في مجال توفير الاتصالات والخدمات. منذ عام 2001 حتى الآن، عمل في مجالات مختلفة مثل: هندسة البرمجيات، دعم تكنولوجيا المعلومات، إدارة الأمن و كـ مدرب. يعمل محمد حالياً مع أحد أفضل مزودي خدمات واستشارات أمن المعلومات في نيوزيلندا. للمزيد من المعلومات يمكنك تفقد موقعه .