مخاطر أمن البيانات أدوات تكنولوجيا المعلومات لدينا، كشف الضعف وحدة المعالجة المركزية

اكتشف الباحثون ثغرات أمنية ناشئة عن وحدات المعالجة المركزية ، والمعروفة باسم الرقائق أو الرقائق ، والتي قد تسمح باختراق البيانات المخزنة على أجهزة الكمبيوتر والشبكات.
وحتى الآن، لم يبلغ عن أية انتهاكات للبيانات.

ما هي الأخطاء؟

هناك نوعان من العيوب الأمنية منفصلة، ​​والمعروفة باسم الانهيار وشبح.
ميلتدون يضرب أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية وخوادم الإنترنت مع رقائق إنتل.
ومن المحتمل أن يكون للطيف نطاق أوسع. فإنه يؤثر على رقائق الهواتف الذكية، وأقراص وأجهزة الكمبيوتر على أساس إنتل، أرم و أمد.
ويقول برايان ما، وهو محلل كبير في شركة الاستشارات التكنولوجية التابعة لشركة آي دي سي، إن مراكز البيانات والأجهزة التي تتصل بالسحابة معرضة للخطر أيضا.

كم هي المشكلة؟

وذكر المركز الوطني للأمن السيبراني في المملكة المتحدة أنه لا يوجد دليل على أن الضعف قد استغل.
ولكن الآن وقد تم الإعلان عنها ، فهناك قلق من أن الأخطاء يمكن اكتشافها ويمكن استغلالها.
لقد فهمت بي بي سي أن صناعة التكنولوجيا عرفت المشكلة لمدة ستة أشهر على الأقل وأن جميع المعنيين ، من المطورين وخبراء الأمن ، قد وقعوا اتفاقيات عدم إفشاء. يبدو أن الخطة كانت محاولة إبقاء الأمور تحت السيطرة حتى يتم حل العيوب بالكامل.
ضع في اعتبارك الأرقام الخاصة بأجهزة الكمبيوتر الشخصية فقط: تشير تقديرات IDC إلى استخدام 1,5 مليار اليوم (سطح المكتب والكمبيوتر المحمول مجتمعين) وحوالي 90٪ مدعوم من رقائق Intel. هذا يعني أن التعرض لخطأ Meltdown قد يكون هائلاً.

■ حيث يذهب القراصنة لصقل مهاراتهم
■ هل يقلق النواب بشأن أمن تكنولوجيا المعلومات؟
■ مواقع الويب اختراق لجمع كريبتوكيرنسي

ما هي المعلومات التي هي في خطر؟

البق تسمح قراصنة لاحتمال قراءة المعلومات المخزنة في ذاكرة الكمبيوتر وسرقة المعلومات مثل كلمات السر أو معلومات بطاقة الائتمان.
وقال جيك ساوندرز محلل التكنولوجيا في ABI Research إنه لم يكن من الواضح تمامًا ما هي المعلومات التي يمكن أن تتعرض للخطر ، ولكن بما أن الثغرات الأمنية قد تعرضت "فإن السؤال المطروح هو ما إذا كان بإمكان الأطراف الأخرى اكتشافها واستغلالها المحتمل".

كيف يمكنك حماية جهاز الكمبيوتر الخاص بك؟

كان لدى مصنعي الأجهزة وبائعي نظام التشغيل الوقت لمحاولة حل المشكلة. انهم يدفعون التحديثات الأمنية، أو بقع، التي من شأنها حماية جهاز الكمبيوتر الخاص بك أو قرص أو الهاتف ضد انتهاك. يجب على المستخدمين تثبيتها بمجرد أن تصبح متاحة.
مايكروسوفت وأبل ولينوكس، وثلاثة مصنعي نظام التشغيل الرئيسية، كلها ترقية، على الرغم من أبل ومايكروسوفت لم يقل بالضبط متى.
ذكرت غوغل أن هواتف أندرويد المزودة بأحدث التحديثات الأمنية محمية، وحتى مستخدمي خدمة الويب مثل غميل آمنون. سيتعين على مستخدمي كروميبوك على الإصدارات السابقة تثبيت تحديث. سيتلقى مستخدمو متصفح ويب كروم تصحيحا على شهر كانون الثاني (يناير).
يتم أيضا تحديث التحديثات الأمنية لأجهزة الكمبيوتر المحمولة أبل وأجهزة الكمبيوتر المكتبية، على الرغم من أنه من غير الواضح ما إذا كانت أجهزة إفون و إيباد عرضة للخطر.
الخدمات السحابية للشركات، بما في ذلك أمازون ويب سيرفيسز و غوغل كلاود بلاتفورم، تدعي أنها مصححة بالفعل معظم الخدمات وسوف تحل قريبا بقية.
وقال المحلل الفني روب إندرل لهيئة الإذاعة البريطانية (BBC) إن الأشخاص الأكثر عرضة لضعف الثغرات الأمنية هم أولئك الذين لا يستخدمون Windows 10.
وقال "لا يتم إصدار التصحيحات لأي شيء أقدم من Windows 10 وهذا يعني أن أي شخص قد تعرض لنظام تشغيل سابق".

سوف تصحيح بطيئة الكمبيوتر؟

زعم بعض الباحثين أن أي تصحيحات قد تؤدي إلى إبطاء أنظمة تقنية المعلومات ، ربما بنسبة 30٪ ، لكن Intel تعتقد أن هذه الادعاءات مبالغ فيها. وقال إن أي تأثير على الأداء "يعتمد على عبء العمل" وأن التأثير على متوسط ​​مستخدمي الكمبيوتر "يجب ألا يكون كبيراً".
سيد لكن IDC اتفقت على أنه بالنسبة لمعظم المستخدمين العاديين - الذين يستخدمون أجهزة الكمبيوتر الخاصة بهم في وظائف الملاحة والبريد الإلكتروني - فإن إصلاحات الأمان بالكاد تبطئ أجهزة الكمبيوتر الخاصة بهم.

كيف سيكون رد فعل صناعة التكنولوجيا؟

أخبار الأخطاء تأتي في وقت صعب لهذه الصناعة. في الأسبوع المقبل ، تنطلق CES - معرض الالكترونيات الاستهلاكية العملاق - في لاس فيجاس.
وسوف يتساءل العديد من المشاركين عن كيفية تأثر المنتجات الجديدة على الشاشة وسيكون من الضروري لمراجعة المواد التسويقية التي تصف زيادة السرعة في التفاصيل.
ويعتقد الخبراء أيضا أنه منذ الانهيار و سبيكتر تكشف عن عيوب أساسية في طريقة تصميم رقائق الكمبيوتر، سيكون هناك إعادة التفكير بجدية في كيفية تنفيذ هذه التكنولوجيا في المستقبل.
كتب روب جراهام ، باحث الأمن السيبراني في مدونته: "إنه ضخم في عالم المهوس".
"سنحتاج إلى إعادة تصميم أنظمة التشغيل وطريقة إنشاء وحدات المعالجة المركزية"

مخاطر أمن البيانات أدوات تكنولوجيا المعلومات لدينا، كشف الضعف وحدة المعالجة المركزية