کشف نقص امنیتی غیرقابل اصلاح روی تراشه‌های اینتل

0
224
کشف نقص امنیتی غیرقابل اصلاح روی تراشه‌های اینتل

محققان امنیتی نقص دیگری در جدیدترین تراشه‌های اینتل کشف کرده‌اند که اگرچه به‌راحتی قابل‌نفوذ نبوده اما رفع آن از طریق سفت افزار/ firmware کاملاً غیرممکن است.

به گزارش کالاسودا و به نقل از انگجت، این آسیب‌پذیری روی موتور مدیریت و امنیت همگرای (CSME) تراشه‌های جدید اینتل قرار دارد که وظیفه کنترل بوت سیستم ، سطح قدرت ، سفت افزار و از همه مهم‌تر رمزنگاری را در اختیار دارد.

کارشناسان امنیتی در موسسه Positive Technologies شکاف امنیتی کوچکی در این ماژول پیدا کردند که به هکرها اجازه واردکردن کدهای مخرب را می‌دهد و درنهایت ، رایانه شخصی شما را در اختیار می‌گیرند.

این آسیب‌پذیری شبیه نقص امنیتی تراشه‌هایی است که دو سال قبل به شهرت این سازنده لطمه وارد کرد.

در سال 2018 ، اینتل به دلیل نقص‌های ذاتی موسوم به Meltdown و Spectre در تراشه‌های خود با انتقاد شدید روبرو شد چراکه می‌توانست به هکرها امکان سرقت داده‌ها را بدهد.

(CSME) پردازنده 486 مستقلی را یدک می‌کشد که روی RAM و ROM سوار شده و اولین چیزی است که با بوت شدن کامپیوتر شروع به فعالیت می‌کند.

اولین کاری که انجام می‌دهد محافظت از حافظه خود است،ولی یک‌لحظه پیش از آن آسیب‌پذیری مذکور وجود دارد. اگر هکرها دسترسی محلی یا فیزیکی به دستگاه داشته باشند ، می‌توانند انتقال DMA را به  حافظه غیرفعال کرده ، سپس آن‌را کپی و کدهای اجرایی خود را جایگزین کرده و سیستم را هایجک کنند.

قبل از قفل شدن مکانیسم ایجاد کلید سخت‌افزاری روی SKS، آسیب‌پذیری اجازه می‌دهد تا بر اساس «زمان» کنترل عملکرد سیستم در دست حمله‌کننده بیفتد. وقتی این اتفاق بیفتد ، هرج‌ومرج کامل حاکم می‌شود. شناسه‌های سخت‌افزاری جعلی شده و محتوای دیجیتالی استخراج می‌شود و داده‌های رمزگذاری شده رمزگشایی می‌شوند.

ازآنجایی‌که در پردازنده‌های Intel، بوت و رم RAM به‌سختی کدگذاری می‌شوند ، بدون جایگزینی نمی‌توان آن‌ها را وصله یا ریست کرد و به همین دلیل برطرف کردن نقص را برای اینتل یا تولیدکنندگان رایانه ناممکن می‌سازد.

عملکرد امنیتی (CSME) به سیستم‌عامل و برنامه‌های کاربردی اجازه می‌دهد تا با استفاده از کلید “تراشه” اصلی ، کلیدهای رمزگذاری فایل را با خیال راحت ذخیره کنند. اگر یک هکر با استفاده از کد مخرب بتواند به این کلید دسترسی پیدا کند ، می‌تواند به قسمت‌های اصلی سیستم‌عامل و همچنین برنامه‌های کاربردی دسترسی پیدا کند و به‌طور بالقوه می‌تواند خسارت جدی وارد کند.

به نظر دراماتیک است ، اما بازیابی یک آسیب‌پذیری به دانش فنی ، تجهیزات ویژه و دسترسی فیزیکی به دستگاه نیاز دارد. بااین‌حال ، هنگامی‌که هکرها به داخل سیستمی راه پیدا می‌کنند ، می‌توانند دسترسی از راه دور را به‌طور مداوم انجام دهند.

این آسیب‌پذیری مربوط به دستگاه‌هایی با تراشه‌های اینتل در پنج سال گذشته است. اینتل اعلام کرد که از این آسیب‌پذیری آگاه بوده و در ماه می سال 2019 برای رفع این موارد ، اقداماتی انجام داده است که باید در به‌روزرسانی‌های سیستم‌عامل مادربردها و سیستم‌های رایانه‌ای گنجانده شوند.

این غول تراشه به Ars Technica گفت که این به‌روزرسانی‌ها باید حملات محلی را کاهش دهند. بااین‌حال ، اگر هکرها بتوانند نسخه‌های BIOS را به عقب برگردانند، حملات فیزیکی (درجایی که هکرها رایانه هدف را در اختیار می‌گیرند) امکان‌پذیر می‌شود.

 

عضویت
مطلع شدن از
guest
0 نظرات
Inline Feedbacks
نمایش همه دیدگاه ها