کد خبر: 392193
|
۱۳۹۸/۱۲/۱۸ ۱۵:۴۷:۰۰
| |

تراشه‌های اینتل دارای نقص امنیتی غیرقابل اصلاح هستند!

محققان امنیتی کشف کرده‌اند که تراشه‌های شرکت اینتل در هنگام بوت شدن آسیب‌پذیر هستند، بنابراین نمی‌توان آنها را با به روزرسانی سیستم عامل اصلاح کرد.

تراشه‌های اینتل دارای نقص امنیتی غیرقابل اصلاح هستند!
کد خبر: 392193
|
۱۳۹۸/۱۲/۱۸ ۱۵:۴۷:۰۰

اعتمادآنلاین| محققان امنیتی نقص دیگری را در تراشه‌های جدید اینتل کشف کرده‌اند که کاملاً غیرقابل اصلاح هستند.

این آسیب‌پذیری در "موتور امنیتی و مدیریتی همگرا"ی(CSME) اینتل قرار دارد که بخشی از تراشه است و کنترل عملکرد بوت-آپ یا بالا آمدن سیستم، سطح قدرت، سفت‌افزار(firmware) و مهمترین عملکردهای رمزنگاری را کنترل می‌کند.

ثابت‌افزار یا سفت‌افزار در الکترونیک و رایانه، اغلب به برنامه‌های تقریباً ثابت و نسبتاً کوچک یا ساختمان‌های داده‌ای که درون سخت‌افزار انواع دستگاه‌های الکترونیک است، گفته می‌شود. از دستگاه‌های دارای سفت‌افزار می‌توان از ماشین حساب یا کنترل از راه دور، قطعات رایانه شامل دیسک سخت، صفحه‌کلید، صفحه نمایش‌های دیجیتال یا کارت‌های حافظه، ابزارهای دقیق در علم و رباتیک در صنعت نام برد. همچنین دستگاه‌های پیچیده‌تری چون تلفن‌های همراه و دوربین‌های دیجیتال دارای سفت‌افزار هستند.

متخصصان امنیتی دریافتند که یک شکاف کوچک امنیتی در این ماژول وجود دارد که می‌تواند به مهاجمان اجازه دهد کدهای مخرب را به آن تزریق کنند و در نهایت، رایانه شخصی کاربران را فرماندهی کنند.

این آسیب‌پذیری یکی دیگر از نقص‌های مجموعه تراشه‌های جدید اینتل است که به اعتبار این شرکت مشهور آسیب رسانده است. در سال 2018 نیز اینتل با کشف نقص‌های بزرگی در تراشه‌های خود روبرو شد که به مهاجمان اجازه می‌داد اطلاعات را سرقت کنند.

تراشه "CSME" دارای پردازنده، رم و رام خود است و اولین چیزی است که هنگام بالا آمدن رایانه اجرا می‌شود. یکی از اولین کارهایی که این تراشه انجام می‌دهد محافظت از حافظه خود است، اما قبل از اینکه این اتفاق بیفتد، یک لحظه کوتاه وجود دارد که در آن آسیب‌پذیر است و هکرها می‌توانند از آن استفاده کرده و با رونویسی و ربودن اجرای کد، از آن بهره ببرند.

از آنجا که بوت کد و رم در CPUهای اینتل کدگذاری شده‌اند، بدون جایگزینی سیلیکون نمی‌توان آنها را اصلاح یا تنظیم مجدد کرد. این امر باعث می‌شود تعمیر این آسیب‌پذیری برای اینتل یا رایانه‌سازان غیر ممکن باشد.

عملکردهای امنیتی "CSME" به سیستم عامل و برنامه‌ها اجازه می‌دهد تا با استفاده از یک "کلید چیپست"، کلیدهای رمزگذاری فایل را به طور ایمن ذخیره کند. اگر یک مهاجم با اجرای کد مخرب بتواند به آن کلید دسترسی پیدا کند، می‌تواند به همراه برنامه‌ها به قسمت‌های اصلی سیستم عامل دسترسی پیدا کند و آسیب جدی در پی داشته باشد.

"مارک ارمولوف" یکی از محققان می‌گوید: این کلید، مختص پلتفرم نیست. یک کلید واحد برای کل نسل چیپست‌های اینتل استفاده می‌شود و از آنجا که این آسیب‌پذیری نمی‌تواند اصلاح شود، ما معتقدیم که استخراج این کلید فقط به زمان نیاز دارد. وقتی این اتفاق بیفتد، هرج و مرج کاملاً حاکم خواهد شد. شناسه سخت‌افزار جعل می‌شود، محتوای دیجیتال استخراج می‌شود و داده‌های دیسک‌های رمزگذاری شده رمزگشایی می‌شوند.

با اینکه این به نظر می‌رسد این یک آسیب‌پذیری وحشتناک است، اما لازم به ذکر است که بهره‌برداری از این آسیب‌پذیری به دانش فنی، تجهیزات تخصصی و دسترسی فیزیکی نیاز دارد. اما وقتی هکرها وارد یک سیستم شوند، می‌توانند دسترسی از راه دور را بدست آورند.

این آسیب‌پذیری در مورد تراشه‌های اینتل که در پنج سال گذشته ساخته شده‌اند، صدق می‌کند. اینتل گفته است که از این آسیب‌پذیری آگاه است و از ماه مه سال 2019 با به‌روزرسانی‌هایی درصدد رفع آنها برآمده است.

این غول تراشه‌ساز می‌گوید که این به‌روزرسانی‌ها باید حملات محلی را کاهش دهند. با این حال هنوز هم حمله مهاجمان ممکن است. به همین دلیل، اینتل می‌گوید کاربران باید مالکیت فیزیکی سیستم عامل‌های خود را حفظ کنند.

منبع: ایسنا

اخبار مرتبط سایر رسانه ها
اخبار از پلیکان
تمامی اخبار این باکس توسط پلتفرم پلیکان به صورت خودکار در این سایت قرار گرفته و سایت اعتمادآنلاین هیچگونه مسئولیتی در خصوص محتوای آن به عهده ندارد

دیدگاه تان را بنویسید

اخبار روز سایر رسانه ها
    اخبار از پلیکان
    تمامی اخبار این باکس توسط پلتفرم پلیکان به صورت خودکار در این سایت قرار گرفته و سایت اعتمادآنلاین هیچگونه مسئولیتی در خصوص محتوای آن به عهده ندارد

    خواندنی ها