محققان دریافتهاند تراشه های ساخت اینتل حین بوت شدن دستگاه نفوذپذیر میشوند. این مشکل و باگ امنیتی را نمیتوان از طریق انتشار یک آپدیت نرم افزاری از بین برد.
بر اساس یافتههای جدید محققان حوزه امنیت سایبری، تراشه های اخیر شرکت اینتل یک نقص امنیتی تعمیرناپذیر دارند. اگرچه سو استفاده از این مشکل کار دشواری است، اما نکته مهم، غیر قابل رفع بودن ایراد محسوب میشود. به همین دلیل فرصت برای سو استفاده همواره وجود خواهد داشت. این باگ تراشه های ساخت اینتل به CSME مربوط میشود.
CSME بخشی از چیپست بوده و وظیفه آن، کنترل فرآیند بوت شدن دستگاه، سطوح انرژی و مخصوصا مدیریت یک سری عملیات پنهانی (امنیتی) دیگر است. متخصصان حوزه امنیت سایبری در Positive Technologies دریافتند وجود یک باگ امنیتی در CSME به هکرها اجازه میدهد کدهای آلوده را به آن تزریق کرده و در ادامه کنترل سیستم را به طور کامل دست بگیرند.
سابقه بد تراشه های ساخت اینتل
این نخستین مرتبهای نیست که طی سالهای اخیر، شناسایی یک باگ امنیتی در تراشه های ساخت اینتل چهره این شرکت را نزد کاربران تخریب میکند. در سال 2018، گزارش مشکلات Meltdown and Spectre در چیپستهای این شرکت شکایتهای فراوانی را در پی داشت. این دو باگ امنیتی امکان سرقت داده از کامپیوتر را برای هکرها میسر میکردند.
CSME دارای یک پردازنده مبتنی بر معماری 486 اختصاصی برای خود به همراه یک حافظه رم و رام است. این ماژول حین بوت شدن سیستم کامپیوتری، اولین قسمتی است که فعالیتش را آغاز میکند. یکی از نخستین اعمال آن، محافظت از مموری اختصاصی خود است. پیش از تلاش برای ایجاد این محافظت، یک وقفه زمانی کوتاه وجود دارد که همان رخنه امنیتی قابل سو استفاده محسوب میشود.
در صورتی که هکر به صورت فیزیکی یا لوکال به کامپیوتر دسترسی داشته باشد، DMA را به رم منتقل کرده و سپس کد مورد نظر خود را به آن تزریق میکنند. به عبارتی قبل از این که CSME برای حافظهاش به منظور جلوگیری از دسترسی غیر مجاز پوشش ایجاد کند، هکر کد مورد نظرش را به خورد این حافظه خواهد داد.
از طرفی کد مربوط به فرآیند بوت و رم داخل چیپستهای اینتل هارد کد شدهاند، پس نمیتوان بدون تعویض قطعه سخت افزاری کد را تغییر داد. به عبارتی امکان از بین بردن ایراد صرفا با انتشار یک آپدیت نرم افزاری وجود ندارد. در نتیجه اینتل یا دیگر شرکتهای سازنده سیستمهای کامپیوتری با استفاده از تراشههای این شرکت، نمیتوانند محصولاتی که پیش از این فروخته شدهاند را پچ کنند.
اعمال امنیتی دنبال شده توسط CSME به سیستم عامل و دیگر اپلیکیشنها اجازه میدهند به شکلی ایمن، کلیدهای رمزنگاری مورد استفادهشان را از طریق یک مستر چیپست کی (Key – کلید) ذخیره کنند. در صورتی که یک هکر بتواند از طریق اجرای یک سری کد به این کلیدها دسترسی پیدا کند، به هسته سیستم عامل یا اپلیکیشن مورد نظر دست پیدا میکند. در رابطه با نرم افزارها این اتفاق به سرقت داده منتهی خواهد شد، اما درباره سیستم عامل، هر گونه خرابکاری توسط هکر امکانپذیر است.
این چیپست کی، مختص پلتفرم خاصی نیست، به طوری که از یک کلید در همه تراشه های ساخت اینتل از یک نسل استفاده میشود. از آن جایی که باگ مربوط به حافظه رام قابل رفع نیست، دسترسی پیدا کردن به کلید یاد شده، با صرف زمان، در نهایت امکانپذیر خواهد شد. بعد از افتادن کلید چیپست به دست هکر، آیدی قطعات سخت افزاری قابل تغییر بوده و همه نوع محتوای دیجیتالی قابل استخراج خواهند بود. از طریق چیپست کی حتی میتوان به دادههای رمزنگاری شده بعد از رمزگشایی آنها دست پیدا کرد.
به عبارت ساده، هکر همه نوع دسترسی به سیستم کامپیوتری خواهد داشت. نکته بسیار مهم اینجاست که سو استفاده از این باگ تراشه های ساخت اینتل در ابتدا نیازمند دسترسی فیزیکی یا حداقل لوکال به سیستم کامپیوتری است، در نتیجه فرضیه تخریب کامپیوتر از طریق دستیابی به هسته سیستم عامل از راه دور از بین میرود. هکری که به کامپیوتری به صورت فیزیکی دست پیدا کرده، مستقیما میتواند هر بلایی سر آن بیاورد! از طرفی میدانیم پسوردهای قرار داده شده روی بوت یا حتی ویندوز چندان از دسترسیهای فیزیکی غیر مجاز جلوگیری نمیکنند، چرا که فرد در نهایت به هارد درایو دسترسی مستقیم دارد. در نتیجه اصلیترین نگرانی، به رمزگشایی اطلاعات کد شده مربوط میشود.
از طرفی سو استفاده از باگ تازه کشف شده نیازمند داشتن دانش فنی و مهارت بالایی است و هر فردی از پس آن برنمیآید. البته در صورت افتادن سیستم به دست هکری حرفهای، اتفاقات ناگواری ممکن است رخ بدهد. یک هکر خبره تغییری شک برانگیز بعد از دسترسی فیزیکی به کامپیوتر درونش ایجاد نمیکند، بلکه یک دسترسی ریموت دائمی برای خود ایجاد میکند تا بتواند به صورت نامحدود از قربانی سو استفاده کند.
اینتل برای از بین بردن امکان حمله به صورت لوکال، یک آپدیت منتشر کرد، اما در صورت دستیابی هکر به سیستم به صورت فیزیکی، بعد از رول بک کردن ورژن بایوس، همچنان احتمال بهرهبرداری از باگ مربوط به CSME وجود دارد.