محققان کشف کردند که تراشه های اینتل دارای نقص امنیتی غیرقابل رفع می باشند

محققان کشف کردند که تراشه های اینتل دارای نقص امنیتی غیرقابل رفع می باشند

تراشه ها در هنگام بوت شدن آسیب پذیر هستند ، بنابراین نمی توان آنها را با به روزرسانی سیستم عامل رفع اشکال کرد.
این آسیب پذیری یکی دیگر از نقص های تراشه اینتل می باشد که اخیراً به شهرت این شرکت آسیب زده است. در 2018، اینتل با نقص شدید Meltdown و Spectre در تراشه های خود روبرو شد که می توانست به مهاجمان اجازه دهد اطلاعات قربانی را به سرقت ببرند.

 

محققان امنیتی نقص دیگری را در تراشه های اخیر اینتل کشف کرده اند که به سختی می شود از آن سوء استفاده کنند و غیر قابل تعمیر می باشد.

آسیب پذیری در موتور امنیتی و مدیریتی اینتل (CSME) قرار دارد که بخشی از تراشه است که کنترل بوت شدن سیستم، سطح قدرت، سیستم عامل و مهمترین عملکردهای رمزنگاری (cryptographic) را کنترل می کند.

Positive Technologies دریافتند که شکاف کوچکی در امنیت این ماژول وجود دارد که می تواند به مهاجمان اجازه دهد کدهای مخرب را تزریق کنند و در نهایت، کنترل سیستم شما را به دست آورند.

CSME که دارای CPU، RAM و ROM مبتنی بر 486 می باشد، اولین چیزی است که هنگام بوت شدن کامپیوتر اجرا می شود. این ماژول از حافظه خود محافظت می کند، اما قبل از این اتفاق یک لحظه کوتاه وجود دارد که این ماژول آسیب پذیر می باشد. اگر هکرها دسترسی لوکال یا فیزیکی به یک دستگاه داشته باشند، ممکن است بتوانند انتقال DMA به RAM را متوقف کنند، آن را بازنویسی کنند و کد مخرب را اجرا کنند.

از آنجا که آسیب پذیری ROM اجازه می دهد تا هکر قبل از اینکه مکانیزم تولید کلید سخت افزاری در SKS قفل شود، کنترل اجرای کد را به دست گیرد، این آسیب پذیری قابل رفع نمی باشد و ما معتقدیم که در استخراج این کلید فقط موضوع زمان است. وقتی این اتفاق بیفتد، بی نظمی کاملاً حاکم خواهد شد. شناسه های سخت افزاری جعلی خواهند شد، محتوای دیجیتالی استخراج می شود و اطلاعات دیسک های رمزگذاری شده، رمز گشایی خواهد شد.

از آنجا که کد بوت و RAM به سختی درون پردازنده های اینتل کد گذاری شده اند، بدون جایگزینی سیلیکون نمی توان آنها را پچ یا تنظیم مجدد نمود.این امر باعث می شود رفع اشکال یا  کاهش آسیب پذیری برای سازندگان کامپیوترهای اینتل غیر ممکن شود.

عملکردهای امنیتی CSME به سیستم عامل و برنامه ها اجازه می دهند تا با استفاده از یک "chipset key" کلیدهای رمزگذاری فایل را به صورت ایمن ذخیره کنند. اگر یک مهاجم با اجرای کد مخرب بتواند به آن کلید دسترسی پیدا کند، می تواند به همراه برنامه ها به قسمت های اصلی سیستم عامل دسترسی پیدا کند و طور بالقوه آسیب جدی می تواند داشته باشد.

Mark Ermolov از Positive Technologies توضیح می دهد که: این کلید chipset پلتفرم مشخصی ندارد. یک کلید برای کل نسل chipset های اینتل استفاده می شود. و از آنجا که آسیب پذیری ROM را نمی توان برطرف کرد، ما معتقدیم که استخراج این کلید فقط به زمان بستگی دارد.

این مسئله به نظر دراماتیک می آید، اما سوء استفاده از این آسیب پذیری به دانش فنی ، تجهیزات تخصصی و دسترسی فیزیکی به یک سیستم نیاز دارد. ولی قبلاً وقتی هکرها درون یک سیستم نفوذ می کردند، می توانستند دسترسی از راه دور پایداری را به دست آورند.

این آسیب پذیری در مورد سیستمهایی با تراشه های اینتل که در 5 سال گذشته ساخته شده اند صدق می کند. اینتل اعلام کرد که از این آسیب پذیری ها آگاه شده و در ماه می سال 2019 برای رفع این موارد، به روزرسانی های سیستم عامل مادربردها و سیستم های رایانه ای را منتشر کرده است.

اینتل به Ars Technica اعلام کرد که این به روز رسانی ها باید حملات لوکال را کاهش دهند. گرچه در حملات فیزیکی (در جایی که مهاجمین به رایانه دسترسی داشته باشند)، اگر مهاجمان بتوانند نسخه BIOS را به عقب بازگردانند هنوز امکان حمله وجود دارد.

منبع: Engadget.com