محققان امنیتی نقص دیگری در جدیدترین تراشههای اینتل کشف کردهاند که اگرچه بهراحتی قابلنفوذ نبوده اما رفع آن از طریق سفت افزار/ firmware کاملاً غیرممکن است.
به گزارش کالاسودا و به نقل از انگجت، این آسیبپذیری روی موتور مدیریت و امنیت همگرای (CSME) تراشههای جدید اینتل قرار دارد که وظیفه کنترل بوت سیستم ، سطح قدرت ، سفت افزار و از همه مهمتر رمزنگاری را در اختیار دارد.
کارشناسان امنیتی در موسسه Positive Technologies شکاف امنیتی کوچکی در این ماژول پیدا کردند که به هکرها اجازه واردکردن کدهای مخرب را میدهد و درنهایت ، رایانه شخصی شما را در اختیار میگیرند.
این آسیبپذیری شبیه نقص امنیتی تراشههایی است که دو سال قبل به شهرت این سازنده لطمه وارد کرد.
در سال 2018 ، اینتل به دلیل نقصهای ذاتی موسوم به Meltdown و Spectre در تراشههای خود با انتقاد شدید روبرو شد چراکه میتوانست به هکرها امکان سرقت دادهها را بدهد.
(CSME) پردازنده 486 مستقلی را یدک میکشد که روی RAM و ROM سوار شده و اولین چیزی است که با بوت شدن کامپیوتر شروع به فعالیت میکند.
اولین کاری که انجام میدهد محافظت از حافظه خود است،ولی یکلحظه پیش از آن آسیبپذیری مذکور وجود دارد. اگر هکرها دسترسی محلی یا فیزیکی به دستگاه داشته باشند ، میتوانند انتقال DMA را به حافظه غیرفعال کرده ، سپس آنرا کپی و کدهای اجرایی خود را جایگزین کرده و سیستم را هایجک کنند.
قبل از قفل شدن مکانیسم ایجاد کلید سختافزاری روی SKS، آسیبپذیری اجازه میدهد تا بر اساس «زمان» کنترل عملکرد سیستم در دست حملهکننده بیفتد. وقتی این اتفاق بیفتد ، هرجومرج کامل حاکم میشود. شناسههای سختافزاری جعلی شده و محتوای دیجیتالی استخراج میشود و دادههای رمزگذاری شده رمزگشایی میشوند.
ازآنجاییکه در پردازندههای Intel، بوت و رم RAM بهسختی کدگذاری میشوند ، بدون جایگزینی نمیتوان آنها را وصله یا ریست کرد و به همین دلیل برطرف کردن نقص را برای اینتل یا تولیدکنندگان رایانه ناممکن میسازد.
عملکرد امنیتی (CSME) به سیستمعامل و برنامههای کاربردی اجازه میدهد تا با استفاده از کلید “تراشه” اصلی ، کلیدهای رمزگذاری فایل را با خیال راحت ذخیره کنند. اگر یک هکر با استفاده از کد مخرب بتواند به این کلید دسترسی پیدا کند ، میتواند به قسمتهای اصلی سیستمعامل و همچنین برنامههای کاربردی دسترسی پیدا کند و بهطور بالقوه میتواند خسارت جدی وارد کند.
به نظر دراماتیک است ، اما بازیابی یک آسیبپذیری به دانش فنی ، تجهیزات ویژه و دسترسی فیزیکی به دستگاه نیاز دارد. بااینحال ، هنگامیکه هکرها به داخل سیستمی راه پیدا میکنند ، میتوانند دسترسی از راه دور را بهطور مداوم انجام دهند.
این آسیبپذیری مربوط به دستگاههایی با تراشههای اینتل در پنج سال گذشته است. اینتل اعلام کرد که از این آسیبپذیری آگاه بوده و در ماه می سال 2019 برای رفع این موارد ، اقداماتی انجام داده است که باید در بهروزرسانیهای سیستمعامل مادربردها و سیستمهای رایانهای گنجانده شوند.
این غول تراشه به Ars Technica گفت که این بهروزرسانیها باید حملات محلی را کاهش دهند. بااینحال ، اگر هکرها بتوانند نسخههای BIOS را به عقب برگردانند، حملات فیزیکی (درجایی که هکرها رایانه هدف را در اختیار میگیرند) امکانپذیر میشود.
لینک کوتاه: