تراشه های ساخت اینتل

یک نقص امنیتی تعمیرناپذیر در تراشه های ساخت اینتل کشف شد!

محققان دریافته‌اند تراشه های ساخت اینتل حین بوت شدن دستگاه نفوذپذیر می‌شوند. این مشکل و باگ امنیتی را نمی‌توان از طریق انتشار یک آپدیت نرم افزاری از بین برد.

بر اساس یافته‌های جدید محققان حوزه امنیت سایبری، تراشه های اخیر شرکت اینتل یک نقص امنیتی تعمیرناپذیر دارند. اگرچه سو استفاده از این مشکل کار دشواری است، اما نکته مهم، غیر قابل رفع بودن ایراد محسوب می‌شود. به همین دلیل فرصت برای سو استفاده همواره وجود خواهد داشت. این باگ تراشه های ساخت اینتل به CSME مربوط می‌شود.

CSME بخشی از چیپست بوده و وظیفه آن، کنترل فرآیند بوت شدن دستگاه، سطوح انرژی و مخصوصا مدیریت یک سری عملیات پنهانی (امنیتی) دیگر است. متخصصان حوزه امنیت سایبری در Positive Technologies دریافتند وجود یک باگ امنیتی در CSME به هکرها اجازه می‌دهد کدهای آلوده را به آن تزریق کرده و در ادامه کنترل سیستم را به طور کامل دست بگیرند.

سابقه بد تراشه های ساخت اینتل

این نخستین مرتبه‌ای نیست که طی سال‌های اخیر، شناسایی یک باگ امنیتی در تراشه های ساخت اینتل چهره این شرکت را نزد کاربران تخریب می‌کند. در سال ۲۰۱۸، گزارش مشکلات Meltdown and Spectre در چیپست‌های این شرکت شکایت‌های فراوانی را در پی داشت. این دو باگ امنیتی امکان سرقت داده از کامپیوتر را برای هکرها میسر می‌کردند.

CSME دارای یک پردازنده مبتنی بر معماری ۴۸۶ اختصاصی برای خود به همراه یک حافظه رم و رام است. این ماژول حین بوت شدن سیستم کامپیوتری، اولین قسمتی است که فعالیتش را آغاز می‌کند. یکی از نخستین اعمال آن، محافظت از مموری اختصاصی خود است. پیش از تلاش برای ایجاد این محافظت، یک وقفه زمانی کوتاه وجود دارد که همان رخنه امنیتی قابل سو استفاده محسوب می‌شود.

در صورتی که هکر به صورت فیزیکی یا لوکال به کامپیوتر دسترسی داشته باشد، DMA را به رم منتقل کرده و سپس کد مورد نظر خود را به آن تزریق می‌کنند. به عبارتی قبل از این که CSME برای حافظه‌اش به منظور جلوگیری از دسترسی غیر مجاز پوشش ایجاد کند، هکر کد مورد نظرش را به خورد این حافظه خواهد داد.

از طرفی کد مربوط به فرآیند بوت و رم داخل چیپست‌های اینتل هارد کد شده‌اند، پس نمی‌توان بدون تعویض قطعه سخت افزاری کد را تغییر داد. به عبارتی امکان از بین بردن ایراد صرفا با انتشار یک آپدیت نرم افزاری وجود ندارد. در نتیجه اینتل یا دیگر شرکت‌های سازنده سیستم‌های کامپیوتری با استفاده از تراشه‌های این شرکت، نمی‌توانند محصولاتی که پیش از این فروخته شده‌اند را پچ کنند.

اعمال امنیتی دنبال شده توسط CSME به سیستم عامل و دیگر اپلیکیشن‌ها اجازه می‌دهند به شکلی ایمن، کلیدهای رمزنگاری مورد استفاده‌شان را از طریق یک مستر چیپست کی (Key – کلید) ذخیره کنند. در صورتی که یک هکر بتواند از طریق اجرای یک سری کد به این کلیدها دسترسی پیدا کند، به هسته سیستم عامل یا اپلیکیشن مورد نظر دست پیدا می‌کند. در رابطه با نرم افزارها این اتفاق به سرقت داده منتهی خواهد شد، اما درباره سیستم عامل، هر گونه خرابکاری توسط هکر امکان‌پذیر است.

این چیپست کی، مختص پلتفرم خاصی نیست، به طوری که از یک کلید در همه تراشه های ساخت اینتل از یک نسل استفاده می‌شود. از آن جایی که باگ مربوط به حافظه رام قابل رفع نیست، دسترسی پیدا کردن به کلید یاد شده، با صرف زمان، در نهایت امکان‌پذیر خواهد شد. بعد از افتادن کلید چیپست به دست هکر، آیدی قطعات سخت افزاری قابل تغییر بوده و همه نوع محتوای دیجیتالی قابل استخراج خواهند بود. از طریق چیپست کی حتی می‌توان به داده‌های رمزنگاری شده بعد از رمزگشایی آ‌ن‌ها دست پیدا کرد.

به عبارت ساده، هکر همه نوع دسترسی به سیستم کامپیوتری خواهد داشت. نکته بسیار مهم اینجاست که سو استفاده از این باگ تراشه های ساخت اینتل در ابتدا نیازمند دسترسی فیزیکی یا حداقل لوکال به سیستم کامپیوتری است، در نتیجه فرضیه تخریب کامپیوتر از طریق دستیابی به هسته سیستم عامل از راه دور از بین می‌رود. هکری که به کامپیوتری به صورت فیزیکی دست پیدا کرده، مستقیما می‌تواند هر بلایی سر آن بیاورد! از طرفی می‌دانیم پسوردهای قرار داده شده روی بوت یا حتی ویندوز چندان از دسترسی‌های فیزیکی غیر مجاز جلوگیری نمی‌کنند، چرا که فرد در نهایت به هارد درایو دسترسی مستقیم دارد. در نتیجه اصلی‌ترین نگرانی، به رمزگشایی اطلاعات کد شده مربوط می‌شود.

از طرفی سو استفاده از باگ تازه کشف شده نیازمند داشتن دانش فنی و مهارت بالایی است و هر فردی از پس آن برنمی‌آید. البته در صورت افتادن سیستم به دست هکری حرفه‌ای، اتفاقات ناگواری ممکن است رخ بدهد. یک هکر خبره تغییری شک برانگیز بعد از دسترسی فیزیکی به کامپیوتر درونش ایجاد نمی‌کند، بلکه یک دسترسی ریموت دائمی برای خود ایجاد می‌کند تا بتواند به صورت نامحدود از قربانی سو استفاده کند.

اینتل برای از بین بردن امکان حمله به صورت لوکال، یک آپدیت منتشر کرد، اما در صورت دستیابی هکر به سیستم به صورت فیزیکی، بعد از رول بک کردن ورژن بایوس، همچنان احتمال بهره‌برداری از باگ مربوط به CSME وجود دارد.

پاسخ بدهید

وارد کردن نام و ایمیل اجباری است | در سایت ثبت نام کنید یا وارد شوید و بدون وارد کردن مشخصات نظر خود را ثبت کنید *

*

تائید دیدگاه فعال است. دیدگاه شما ممکن است کمی طول بکشد تا ظاهر شود.

یک دیدگاه

  1. الموت لأمریکا DOWN WITH usa مرگ بر امریکا

    نقص سخت‌افزاری Bug نیست، Door Back است