Loading...

یک نقص امنیتی تعمیرناپذیر در تراشه های ساخت اینتل کشف شد!

تراشه های ساخت اینتل

محققان دریافته‌اند تراشه های ساخت اینتل حین بوت شدن دستگاه نفوذپذیر می‌شوند. این مشکل و باگ امنیتی را نمی‌توان از طریق انتشار یک آپدیت نرم افزاری از بین برد.

 

بر اساس یافته‌های جدید محققان حوزه امنیت سایبری، تراشه های اخیر شرکت اینتل یک نقص امنیتی تعمیرناپذیر دارند. اگرچه سو استفاده از این مشکل کار دشواری است، اما نکته مهم، غیر قابل رفع بودن ایراد محسوب می‌شود. به همین دلیل فرصت برای سو استفاده همواره وجود خواهد داشت. این باگ تراشه های ساخت اینتل به CSME مربوط می‌شود.

CSME بخشی از چیپست بوده و وظیفه آن، کنترل فرآیند بوت شدن دستگاه، سطوح انرژی و مخصوصا مدیریت یک سری عملیات پنهانی (امنیتی) دیگر است. متخصصان حوزه امنیت سایبری در Positive Technologies دریافتند وجود یک باگ امنیتی در CSME به هکرها اجازه می‌دهد کدهای آلوده را به آن تزریق کرده و در ادامه کنترل سیستم را به طور کامل دست بگیرند.

سابقه بد تراشه های ساخت اینتل

این نخستین مرتبه‌ای نیست که طی سال‌های اخیر، شناسایی یک باگ امنیتی در تراشه های ساخت اینتل چهره این شرکت را نزد کاربران تخریب می‌کند. در سال 2018، گزارش مشکلات Meltdown and Spectre در چیپست‌های این شرکت شکایت‌های فراوانی را در پی داشت. این دو باگ امنیتی امکان سرقت داده از کامپیوتر را برای هکرها میسر می‌کردند.

CSME دارای یک پردازنده مبتنی بر معماری 486 اختصاصی برای خود به همراه یک حافظه رم و رام است. این ماژول حین بوت شدن سیستم کامپیوتری، اولین قسمتی است که فعالیتش را آغاز می‌کند. یکی از نخستین اعمال آن، محافظت از مموری اختصاصی خود است. پیش از تلاش برای ایجاد این محافظت، یک وقفه زمانی کوتاه وجود دارد که همان رخنه امنیتی قابل سو استفاده محسوب می‌شود.

در صورتی که هکر به صورت فیزیکی یا لوکال به کامپیوتر دسترسی داشته باشد، DMA را به رم منتقل کرده و سپس کد مورد نظر خود را به آن تزریق می‌کنند. به عبارتی قبل از این که CSME برای حافظه‌اش به منظور جلوگیری از دسترسی غیر مجاز پوشش ایجاد کند، هکر کد مورد نظرش را به خورد این حافظه خواهد داد.

از طرفی کد مربوط به فرآیند بوت و رم داخل چیپست‌های اینتل هارد کد شده‌اند، پس نمی‌توان بدون تعویض قطعه سخت افزاری کد را تغییر داد. به عبارتی امکان از بین بردن ایراد صرفا با انتشار یک آپدیت نرم افزاری وجود ندارد. در نتیجه اینتل یا دیگر شرکت‌های سازنده سیستم‌های کامپیوتری با استفاده از تراشه‌های این شرکت، نمی‌توانند محصولاتی که پیش از این فروخته شده‌اند را پچ کنند.

اعمال امنیتی دنبال شده توسط CSME به سیستم عامل و دیگر اپلیکیشن‌ها اجازه می‌دهند به شکلی ایمن، کلیدهای رمزنگاری مورد استفاده‌شان را از طریق یک مستر چیپست کی (Key – کلید) ذخیره کنند. در صورتی که یک هکر بتواند از طریق اجرای یک سری کد به این کلیدها دسترسی پیدا کند، به هسته سیستم عامل یا اپلیکیشن مورد نظر دست پیدا می‌کند. در رابطه با نرم افزارها این اتفاق به سرقت داده منتهی خواهد شد، اما درباره سیستم عامل، هر گونه خرابکاری توسط هکر امکان‌پذیر است.

این چیپست کی، مختص پلتفرم خاصی نیست، به طوری که از یک کلید در همه تراشه های ساخت اینتل از یک نسل استفاده می‌شود. از آن جایی که باگ مربوط به حافظه رام قابل رفع نیست، دسترسی پیدا کردن به کلید یاد شده، با صرف زمان، در نهایت امکان‌پذیر خواهد شد. بعد از افتادن کلید چیپست به دست هکر، آیدی قطعات سخت افزاری قابل تغییر بوده و همه نوع محتوای دیجیتالی قابل استخراج خواهند بود. از طریق چیپست کی حتی می‌توان به داده‌های رمزنگاری شده بعد از رمزگشایی آ‌ن‌ها دست پیدا کرد.

به عبارت ساده، هکر همه نوع دسترسی به سیستم کامپیوتری خواهد داشت. نکته بسیار مهم اینجاست که سو استفاده از این باگ تراشه های ساخت اینتل در ابتدا نیازمند دسترسی فیزیکی یا حداقل لوکال به سیستم کامپیوتری است، در نتیجه فرضیه تخریب کامپیوتر از طریق دستیابی به هسته سیستم عامل از راه دور از بین می‌رود. هکری که به کامپیوتری به صورت فیزیکی دست پیدا کرده، مستقیما می‌تواند هر بلایی سر آن بیاورد! از طرفی می‌دانیم پسوردهای قرار داده شده روی بوت یا حتی ویندوز چندان از دسترسی‌های فیزیکی غیر مجاز جلوگیری نمی‌کنند، چرا که فرد در نهایت به هارد درایو دسترسی مستقیم دارد. در نتیجه اصلی‌ترین نگرانی، به رمزگشایی اطلاعات کد شده مربوط می‌شود.

از طرفی سو استفاده از باگ تازه کشف شده نیازمند داشتن دانش فنی و مهارت بالایی است و هر فردی از پس آن برنمی‌آید. البته در صورت افتادن سیستم به دست هکری حرفه‌ای، اتفاقات ناگواری ممکن است رخ بدهد. یک هکر خبره تغییری شک برانگیز بعد از دسترسی فیزیکی به کامپیوتر درونش ایجاد نمی‌کند، بلکه یک دسترسی ریموت دائمی برای خود ایجاد می‌کند تا بتواند به صورت نامحدود از قربانی سو استفاده کند.

اینتل برای از بین بردن امکان حمله به صورت لوکال، یک آپدیت منتشر کرد، اما در صورت دستیابی هکر به سیستم به صورت فیزیکی، بعد از رول بک کردن ورژن بایوس، همچنان احتمال بهره‌برداری از باگ مربوط به CSME وجود دارد.




لطفاً برای ارسال نظر ابتدا وارد حساب کاربری خود بشوید
اگر تاکنون ثبت نام نکرده اید ، روی این لینک کلیک کنید

از مجموع 96,939 مطلب نوشته شده توسط 1033 نویسنده در 96 وب سایت و وبلاگ آی تی فارسی زبان، تاکنون 9,012 مقاله دست چین و در نشریه خوارزمی منتشر شده اند. در حال حاضر 8748 مقاله دریافت شده در انتظار نشر قرار دارند. تا امروز بیش از 180,317,000 بار این مقالات خوانده شده اند.

نشریه خوارزمی آگهی می پذیرد.

https://kharazmi.org

لوازم جانبی موبایل،کامپیوتر و لپتاپ با ارزانترین قیمت

https://www.behiranpc.com

لوازم جانبی موبایل با قیمتهای غیر قابل رقابت

https://drjanebi.com

نام کاربری:
کلمه عبور: