به گفته محققان تراشه‌های اینتل یک نقص امنیتی غیرقابل تعمیر دارند

توسط محمد امین نعمتی
3 minutes read

محققان امنیتی در تراشه‌های اخیر اینتل یک نقص امنیتی دیگر کشف کرده‌اند که با آن که سوءاستفاده از آن مشکل بوده ولی کاملا غیرقابل اصلاح است. این آسیب‌پذیری در بخش موتور مدیریت و امنیت همگراشده (CSME) اینتل قرار دارد، بخشی از تراشه که بوت سیستم، سطح برق، فریم‌ویر و مهمتر از هر چیزی عملکردهای کریپتوگرافی (رمزنگاری) را کنترل می‌کند.

متخصصان امنیت شرکت Positive Technologies متوجه یک شکاف کوچک در امنیت آن ماژول شده‌اند که می‌تواند به هکرها اجازه دهد کد مخرب را به آن تزریق کنند و در نهایت کنترل کامپیوتر شخصی کاربر را بر عهده بگیرند.

این آسیب‌پذیری در کنار مجموعه نقص‌های دیگر تراشه‌های اینتل قرار می‌گیرد که اخیرا به شهرت این شرکت تراشه‌سازی لطمه زدند. در سال 2018، اینتل با انتقادهای شدیدی در مورد آسیب‌پذیری‌های امنیتی ملتداون (Meltdown) و اسپکتر (Spectre) در تراشه‌های اینتل روبرو شد که می‌توانستند شرایط سرقت داده‌ها را فراهم کنند.

CSME که پردازنده مبتنی بر ریزپردازنده 486، رم و رام بوت خود را دارد اولین قطعه‌ای است که زمانی کامپیوتر خود را روشن می‌کنید اجرا می‌شود. یکی از اولین کارهایی که این قطعه انجام می‌دهد حفاظت از حافظه خود است ولی قبل از آن یک لحظه کوتاه وجود دارد که آسیب‌پذیری در آن جا رخ می‌دهد.

به گفته محققان تراشه‌های اینتل یک نقص امنیتی غیرقابل تعمیر دارند

اگر هکرها دسترسی لوکال یا فیزیکی به یک دستگاه داشته باشند، ممکن است بتوانند یک انتقال DMA (دسترسی مستقیم به حافظه) به آن رم انجام دهند، آن را اووررایت کنند و کد اجرا را بدزدند.

از آن جایی که کد بوت و رم داخل پردازنده‌های اینتل هارد کدینگ (کدنویسی سخت) شده‌اند، امکان اصلاح یا ریست آن‌ها بدون تعویض تراشه وجود ندارد. به عبارت دیگر امکان پوشاندن این مشکل توسط اینتل یا شرکت کامپیوترسازی وجود ندارد، چه برسد که این آسیب‌پذیری به تنهایی رفع شود.

تابع‌های امنیتی CSME به سیستم عامل و اپلیکیشن‌ها اجازه می‌دهد با امنیت کلیدهای رمزنگاری فایل را با استفاده از یک «شاهد کلید چیپست» ذخیره‌سازی کنند. اگر یک هکر بتواند با اجرای یک کد مخرب به این کلید دسترسی داشته باشد، می‌تواند به بخش‌های مرکزی سیستم عامل به همراه اپلیکیشن‌ها دسترسی داشته باشد و به صورت بالقوه آسیب جدی وارد کند.

مارک ارمولوف از شرکت Positive Technologies این چنین توضیح می‌دهد «این کلید چیپست خاص پلت‌فرم نیست. از یک تک کلید می‌توان برای یک نسل کامل از چیپست‌های اینتل استفاده کرد. از آن جایی که آسیب‌پذیری رام اجازه به دست آوردن کد اجرا قبل از این می‌دهد که مکانیسم تولید کلید سخت‌افزاری در SKS قفل شود و امکان تعمیر این آسیب‌پذیری رام وجود ندارد، ما بر این باور هستیم که استخراج این کلید به زودی رخ می‌دهد. زمانی که این اتفاق رخ دهد، نهایت آشوب و هرج‌و‌مرج شکل خواهد گرفت. ID سخت‌افزارها جعل خواهد شد، محتوای دیجیتالی استخراج می‌شود و داده‌های روی دیسک‌های سخت رمزنگاری شده، از حالت رمز خارج می‌شوند.»

شرایط وخیم به نظر می‌رسد، ولی سوءاستفاده از این آسیب‌پذیری نیازمند دانش بالای فنی، تجهیزات تخصصی و دسترسی فیزیکی به یک دستگاه است. گرچه زمانی که یک هکر داخل یک سیستم قرار گیرد، می‌تواند به راحتی دسترسی دائم از راه دور داشته باشد.

این آسیب‌پذیری در دستگاه‌هایی که با تراشه‌های اینتل در طول 5 سال گذشته یا بیشتر ساخته شده‌اند دیده می‌شود. اینتل گفته است نسبت به این آسیب‌پذیری‌ها اطلاع دارد و در ماه می 2019 وصله‌های امنیتی منتشر کرده است که در به‌روزرسانی‌های فریم‌ویر برای مادربوردها و سیستم‌های کامپیوتری لحاظ شده بودند.

غول دنیای تراشه‌سازی گفته است این به‌روزرسانی‌ها باید جلوی حملات لوکال را گرفته باشند. گرچه، حملات فیزیکی (که هکر دسترسی فیزیکی به یک سیستم هدف دارد) ممکن است اگر هکرها بتوانند نسخه‌های بایوس را رول بک (roll back – برگرداندن سیستم به زمان قبل) کنند، وجود داشته باشد.

به همین دلیل، اینتل در صفحه پشتیبانی خود گفته است «کاربران باید مسئولیت و مالکیت فیزیکی پلت‎فرم‌های خود را حفظ کنند.»

منبع: engadget.com

مطالب مرتبط

دیدگاه شما چیست؟