محققان امنیتی در تراشههای اخیر اینتل یک نقص امنیتی دیگر کشف کردهاند که با آن که سوءاستفاده از آن مشکل بوده ولی کاملا غیرقابل اصلاح است. این آسیبپذیری در بخش موتور مدیریت و امنیت همگراشده (CSME) اینتل قرار دارد، بخشی از تراشه که بوت سیستم، سطح برق، فریمویر و مهمتر از هر چیزی عملکردهای کریپتوگرافی (رمزنگاری) را کنترل میکند.
متخصصان امنیت شرکت Positive Technologies متوجه یک شکاف کوچک در امنیت آن ماژول شدهاند که میتواند به هکرها اجازه دهد کد مخرب را به آن تزریق کنند و در نهایت کنترل کامپیوتر شخصی کاربر را بر عهده بگیرند.
این آسیبپذیری در کنار مجموعه نقصهای دیگر تراشههای اینتل قرار میگیرد که اخیرا به شهرت این شرکت تراشهسازی لطمه زدند. در سال 2018، اینتل با انتقادهای شدیدی در مورد آسیبپذیریهای امنیتی ملتداون (Meltdown) و اسپکتر (Spectre) در تراشههای اینتل روبرو شد که میتوانستند شرایط سرقت دادهها را فراهم کنند.
CSME که پردازنده مبتنی بر ریزپردازنده 486، رم و رام بوت خود را دارد اولین قطعهای است که زمانی کامپیوتر خود را روشن میکنید اجرا میشود. یکی از اولین کارهایی که این قطعه انجام میدهد حفاظت از حافظه خود است ولی قبل از آن یک لحظه کوتاه وجود دارد که آسیبپذیری در آن جا رخ میدهد.
اگر هکرها دسترسی لوکال یا فیزیکی به یک دستگاه داشته باشند، ممکن است بتوانند یک انتقال DMA (دسترسی مستقیم به حافظه) به آن رم انجام دهند، آن را اووررایت کنند و کد اجرا را بدزدند.
از آن جایی که کد بوت و رم داخل پردازندههای اینتل هارد کدینگ (کدنویسی سخت) شدهاند، امکان اصلاح یا ریست آنها بدون تعویض تراشه وجود ندارد. به عبارت دیگر امکان پوشاندن این مشکل توسط اینتل یا شرکت کامپیوترسازی وجود ندارد، چه برسد که این آسیبپذیری به تنهایی رفع شود.
تابعهای امنیتی CSME به سیستم عامل و اپلیکیشنها اجازه میدهد با امنیت کلیدهای رمزنگاری فایل را با استفاده از یک «شاهد کلید چیپست» ذخیرهسازی کنند. اگر یک هکر بتواند با اجرای یک کد مخرب به این کلید دسترسی داشته باشد، میتواند به بخشهای مرکزی سیستم عامل به همراه اپلیکیشنها دسترسی داشته باشد و به صورت بالقوه آسیب جدی وارد کند.
مارک ارمولوف از شرکت Positive Technologies این چنین توضیح میدهد «این کلید چیپست خاص پلتفرم نیست. از یک تک کلید میتوان برای یک نسل کامل از چیپستهای اینتل استفاده کرد. از آن جایی که آسیبپذیری رام اجازه به دست آوردن کد اجرا قبل از این میدهد که مکانیسم تولید کلید سختافزاری در SKS قفل شود و امکان تعمیر این آسیبپذیری رام وجود ندارد، ما بر این باور هستیم که استخراج این کلید به زودی رخ میدهد. زمانی که این اتفاق رخ دهد، نهایت آشوب و هرجومرج شکل خواهد گرفت. ID سختافزارها جعل خواهد شد، محتوای دیجیتالی استخراج میشود و دادههای روی دیسکهای سخت رمزنگاری شده، از حالت رمز خارج میشوند.»
شرایط وخیم به نظر میرسد، ولی سوءاستفاده از این آسیبپذیری نیازمند دانش بالای فنی، تجهیزات تخصصی و دسترسی فیزیکی به یک دستگاه است. گرچه زمانی که یک هکر داخل یک سیستم قرار گیرد، میتواند به راحتی دسترسی دائم از راه دور داشته باشد.
این آسیبپذیری در دستگاههایی که با تراشههای اینتل در طول 5 سال گذشته یا بیشتر ساخته شدهاند دیده میشود. اینتل گفته است نسبت به این آسیبپذیریها اطلاع دارد و در ماه می 2019 وصلههای امنیتی منتشر کرده است که در بهروزرسانیهای فریمویر برای مادربوردها و سیستمهای کامپیوتری لحاظ شده بودند.
غول دنیای تراشهسازی گفته است این بهروزرسانیها باید جلوی حملات لوکال را گرفته باشند. گرچه، حملات فیزیکی (که هکر دسترسی فیزیکی به یک سیستم هدف دارد) ممکن است اگر هکرها بتوانند نسخههای بایوس را رول بک (roll back – برگرداندن سیستم به زمان قبل) کنند، وجود داشته باشد.
به همین دلیل، اینتل در صفحه پشتیبانی خود گفته است «کاربران باید مسئولیت و مالکیت فیزیکی پلتفرمهای خود را حفظ کنند.»
منبع: engadget.com