نعم، أجهزتك معرضة للهجمات الإلكترونية، فكيف يمكن للمتسللين استهداف وحدة المعالجة المركزية لديك؟
نعلم جميعًا مخاطر القرصنة عبر الإنترنت، سواء كان ذلك عبر التطبيقات أو وسائل التواصل الاجتماعي أو التنزيلات المراوغة أو غير ذلك. ولكن هل تعلم أن أجهزة الكمبيوتر لديك معرضة أيضًا للاختراق؟
صحيح. يمكن أن يتم استهداف مكونات الأجهزة، بما في ذلك وحدة المعالجة المركزية (CPU)، بواسطة المتسللين الضارين. ولكن كيف يمكن اختراق وحدة المعالجة المركزية، وهل هناك أي شيء يمكنك القيام به لتجنب هذا النوع من الهجمات؟
كيف يتم اختراق وحدات المعالجة المركزية؟
أول شيء يجب ملاحظته هنا هو أن اختراقات وحدة المعالجة المركزية ليست شائعة بشكل لا يصدق. ومع ذلك، فهي ممكنة وقد تم بحثها واكتشافها عدة مرات في الماضي.
نقاط الضعف في الانهيار والشبح
غالبًا ما يتم إجراء اختراقات وحدة المعالجة المركزية عبر نقاط الضعف. ومن الأمثلة البارزة على ذلك ثغرة Meltdown. تم اكتشاف Meltdown في يناير 2018 بواسطة مشروع Google Zero، وهو يشكل خطرًا على مجموعة من وحدات المعالجة المركزية وعلى ملايين الأشخاص.
تسببت ثغرة أمنية أخرى، تُعرف باسم Spectre، في إثارة ضجة في نفس وقت حدوث Meltdown. تُعرف هاتان الفئتان من الثغرات الأمنية بأول ثغرات أمنية في وحدة المعالجة المركزية للتنفيذ العابر. إنهم معًا يعرضون للخطر معالجات Apple وIntel وAMD وARM. ولا تعتبر أي من هذه نقاط ضعف واحدة. يمثل كل واحد منها مجموعة من العيوب الفردية في تصميم أجهزة وحدات المعالجة المركزية (CPU).
الخطر الأكبر الذي يشكله الانهيار والشبح كانت سرقة البيانات من أجهزة الكمبيوتر. بينما يسمح Spectre بعرض المواقع العشوائية في الذاكرة المخصصة لوحدة المعالجة المركزية، يسمح Meltdown بقراءة كل الذاكرة. يمكن لـ Spectre استهداف تطبيقات الكمبيوتر، بينما يمكن لـ Meltdown استهداف التطبيقات وأنظمة التشغيل.
شيء آخر مثير للقلق بشأن Meltdown وSpectre هو أنهما يستهدفان وحدات المعالجة المركزية (CPUs)، وهو أمر شائع جدًا قطعة من الأجهزة، كما أن لديها القدرة على استغلال العديد من الأجهزة الأخرى، مثل أجهزة التوجيه والذكية تقنية.
تعتمد هذه الثغرات الأمنية على الأجهزة، مما يعني أنه لا يمكن تصحيحها بسرعة بالطريقة التي يمكن بها تصحيح الثغرات الأمنية في البرامج. ومع عدم وجود حل فوري، كانت نتيجة اكتشاف Meltdown وSpectre بمثابة تجديد واسع النطاق لتصميم وحدات المعالجة المركزية المستقبلية. ومع ذلك، فقد ساعدت بعض التطورات البرمجية أيضًا في تخفيف الهجمات.
لكن الأمور لا تتوقف عند هذا الحد. وفي منتصف عام 2022، ظهرت أخبار أكثر إثارة للقلق عندما اكتشف الباحثون أنه يمكن اختراق وحدات المعالجة المركزية (CPU) عن طريق تعزيز التردد.
هجوم هرتزبليد 2022
في ال دراسة 2022 التي أجراها العديد من الباحثين، وجد أنه يمكن إجراء شكل من أشكال هجوم القناة الجانبية على وحدات المعالجة المركزية (CPU) عندما تقوم بوظيفة ما. عندما يقوم المعالج بإجراء ما، يحدث اختلاف في التردد في ساعة وحدة المعالجة المركزية. هناك عوامل أخرى، مثل رفع تردد التشغيل وارتفاع درجة الحرارة، يمكن أن تسبب أيضًا تغيرات في التردد.
يُعرف هذا تقنيًا باسم تغيير التردد الديناميكي. يمكن لمجرمي الإنترنت دراسة تغيرات التردد التي تحدث في هذه العملية من أجل تحديد نوع البيانات التي يتم نقلها من المكون أ إلى ب من أجل تنفيذ الوظيفة.
وتأتي هذه المجموعة من الهجمات تحت اسم "Hertzbleed"، ويمكن استخدامها على جميع معالجات Intel، بالإضافة إلى مجموعة واسعة من معالجات AMD. وغني عن القول أن الكثير من الناس حول العالم معرضون لخطر الوقوع ضحية لهذه الهجمات.
من المهم أن نلاحظ أن هجمات هرتزبليد نظرية حاليًا. لم يرَ باحثو الأمن السيبراني بعد هذا النوع من الاستغلال الذي تقوم به الجهات الخبيثة، على الرغم من أن هذا قد يتغير في المستقبل القريب.
تجنب اختراقات وحدة المعالجة المركزية
إن حماية وحدة المعالجة المركزية الخاصة بك ليست مثل حماية تطبيقاتك أو نظام التشغيل الخاص بك. قد تكون الحماية من الهجمات المستندة إلى الأجهزة أكثر صعوبة، وذلك ببساطة لأنه لا يمكن تصحيح الأجهزة.
ومع ذلك، فإن تحديث نظام التشغيل الخاص بك بانتظام يمكن أن يساعد في حماية وحدة المعالجة المركزية لديك بشكل أكبر من الهجمات. إذا أصدرت الشركة المصنعة لوحدة المعالجة المركزية لديك تصحيحًا لثغرة أمنية، فمن الحكمة تحديث برنامجك حتى تتمكن من البقاء محميًا.
تحديثات البرامج الثابتة قد يساعد أيضًا في صد الهجمات القائمة على الثغرات الأمنية والهجمات الجانبية. تأكد من عدم إهمال التحديثات، خاصة على المدى الطويل.
اختراقات وحدة المعالجة المركزية غير عادية ولكنها خطيرة
في حين أن التصيد الاحتيالي وبرامج الفدية وبرامج التجسس هي من بين أكثر نواقل الهجمات الإلكترونية شيوعًا اليوم، فمن غير الحكمة تجاهل الأنواع الأخرى من عمليات الاستغلال الموجودة، بما في ذلك اختراق وحدة المعالجة المركزية. يمتلك معظمنا أجهزة تقنية متعددة، وبالتالي وحدات معالجة مركزية متعددة. لذا، من أجل الحفاظ على وحدة المعالجة المركزية الخاصة بك آمنة، تأكد من البقاء على اطلاع دائم بالتحديثات الخاصة بك.