اخيراً يك آسیب پذیری خطرناك در همه پردازنده های مدرن اینتل كشف شده كه مي تواند منجر به نشت اطلاعات حافظه شود. این آسیب پذیری در اغلب پردازنده هاي شناخته شده اعم از AMD، ARM و Intel وجود دارد و  تمامی دستگاه‌ها از جمله رايانه ها، لپ‌تاپ، تبلت و گوشی‌ها و دستگاه‌های هوشمند را تحت تاثیر قرار داده است. این آسیب‌پذیری‌های فیزیکی با شناسه‌ های CVE-2017-5754 با نام Meltdown و CVE-2017-5753 و CVE-2017-5715 با نام Spectre شناخته مي شوند. با توجه به ويژگي موجود در تراشه ها به نام "اجراي احتمالي" جهت بالابردن كارايي پردازنده، مهاجمين با سوءاستفاده از اين آسیب‌پذیری‌ها مي توانند به اطلاعات حساس و مهمي كه در پردازنده ها در حال پردازش هستند دست يافته و آنها را مورد هدف قرار دهند.


در حمله‌ی Meltdown، مهاجم علاوه بر حافظه‌ی کرنل، به کل حافظه‌ی فیزیکی نيز دسترسي مي يابد و می‌تواند اطلاعات حساس و مهم موجود در تمامی برنامه‌ها و حتی سیستم عامل را بدست آورد. در اين آسيب پذيري از اجرای احتمالی و آسیب‌پذیری ارتقاء امتیاز در پردازنده‌های اینتل بهره‌برداری مي شود و كليه سيستم هاي رايانه اي در برابر اين حمله آسيب پذير مي باشند. در حمله Spectre، مهاجمين مي توانند بر اساس ضعف موجود در معماري پردازنده ها و ايزوله سازي بين برنامه ها، به اطلاعات موجود و حساس موجود در حافظه بين برنامه ها دست يابند.
مایکروسافت برای ویندوز ۱۰ یک بروزرسانی خارج از موعد منتشر کرده و این آسیب‌پذیری‌ها را وصله کرده است. اپل ماه گذشته در بروزرسانی macOS High Sierra 10.13.2 بیشتر این آسیب‌پذیری‌ها را وصله کرده و احتمالا این ماه با انتشار MacOS 10.13.3، وصله‌ها بهبود یافته و کامل می‌شوند. توسعه‌دهندگان کرنل لینوکس نیز با پیاده‌سازی ایزوله‌سازی جداول صفحه، حافظه‌ی کرنل را کاملا در فضای جداگانه‌ای قرار داده‌اند. گوگل نیز در به‌روزرسانی ژانویه، دستگاه‌های نکسوس و پیکسل را به‌روزرسانی کرده و آسیب‌پذیری‌ها را وصله کرده است.
این آسیب‌پذیری از روی وب‌سایت‌ها نیز قابل بهره برداري مي باشد، به کاربران گوگل کروم توصیه می‌شود تا ویژگی «ایزوله‌سازی سایت» را بر روی دستگاه‌های خود فعال کنند:
آدرس chrome://flags/#enable-site-per-process را در گوگل کروم وارد كرده و اینتر بزنید. گزینه‌ی
 Strict Site Isolation را يافته و آن را انتخاب کنید. در ادامه نیز مرورگر خود را یک بار از اول راه‌اندازی نماييد.

  • 01.png
  • 02.png
  • 03.png
  • 04.png
  • 05.png
  • 06.png
  • 07.png
  • 08.png