پژوهشگران حوزه فناوری، در چندین سال اخیر نگرانی خود را در مورد ابزار مدیریت از راه دور اینتل که با نام Management Engine شناخته میشود، ابراز کردند. این پلتفرم قابلیتهایی مهم و کلیدی در اختیار مدیران فناوری قرار میدهد؛ اما به دلیل دسترسی عمیق به سیستمها، به عنوان هدفی مناسب برای نفوذگران به شمار میرود.
مشکل امنیتی در این ابزار موجب به خطر افتادن کنترل کامل سیستم خواهد شد. پس از انتشار گزارشهای تیمهای پژوهشی مختلف در خصوص وجود نقص در این پلتفرم، اینتل بهصورت رسمی وجود باگ در سرویس خود را پذیرفته است.
اینتل روز دوشنبه، لیستی از آسیبپذیریهای احتمالی ابزار Management Engine را بهصورت اطلاعیه امنیتی، اعلام کرد. همچنین تعدادی باگ در سرویس مدیریت از راه دور سرور اینتل یعنی Server Platform Service و ابزار احراز هویت سختافزاری Trusted Execution Engine مشاهده شده است. این باگها پس از انجام بررسی امنیتی ابزارهای این شرکت به دلیل گزارشهای نگرانکننده اخیر، یافت شدند. اینتل ابزاری برای یافتن نقصهای امنیتی اشارهشده در پلتفرمهای ویندوز و لینوکس منتشر کرده که از این لینک قابل دریافت است.
ابزار Management Engine بهعنوان برنامهای زیرسیستمی شناخته میشود که کنترل آن توسط ریزپردازندهای مجزا در پردازندههای اینتل صورت میگیرد. به کمک این پلتفرم، مدیران سیستم میتوانند فرمانهای مختلف مانند آپدیت کردن برنامهها یا عیبیابی را اجرا کنند. این ابزار میتواند بهصورت مستقیم، پردازنده اصلی را کنترل کند و به همین دلیل کوچکترین نقص در آن، میتواند زیانهای بسیاری در پی داشته باشد. حتی برخی از کارشناسان، این ابزار را ویژگی غیر ضروری میدانند که تنها امنیت سیستم را به خطر میاندازد.
به گفته سخنگوی اینتل، این شرکت سعی دارد پیش از موعد و در مقیاس وسیع با جدیت فراوان، محصول خود را ارزیابی کند. ناگفته نماند که دو محقق روسی که روی فِرموِرها پژوهش میکنند، در ماه آینده میلادی و در کنفرانس هکرهای کلاه سیاه اروپا، اقدام به نمایش آسیبپذیریهای پلتفرم اینتل خواهند کرد.
ماکسیم گوریِیکی و مارک ارمُلُو، در نظر دارند اکسپلویتی را به نمایش بگذارند که قادر به اجرای کدهای نامعتبر و تأییدنشده روی پردازندههای جدید اینتل خواهد بود. وضعیت وقتی وخیمتر خواهد شد که نقص مذکور حتی در حالت خاموش بودن سیستم، اجازه اجرای فرمانهای نامعتبر نیز به هکرها بدهد؛ زیرا Management Engine روی پردازنده اصلی اجرا نمیشود و کافی است که رایانه مورد نظر به برق متصل باشد.
به نظر میرسد نقصهای امنیتی گفتهشده روی تمامی محصولاتی که از پردازندههای جدید اینتل استفاده میکنند، وجود داشته باشد. این دستگاهها میتواند شامل سرورها، رایانههای شخصی، محصولات مرتبط با اینترنت اشیاء یا سایر دستگاههای مبتنی بر پردازنده اینتل باشد. در حال حاضر اینتل میتواند آپدیتهای مورد نیاز را برای سازندگان دستگاهها ارائه دهد؛ اما کاربران باید تا زمان عرضه رسمی آپدیتها توسط تولیدکنندگان قطعات، منتظر باشند. اینتل لیستی از آپدیتهای فِرموِر در دسترس را منتشر کرده است، اما متأسفانه فقط نام لنوو در این میان دیده میشود.
اینتل اعلام کرده است: کسب و کارها، مدیران سیستم و کاربرانی که رایانه آنها به نحوی با محصولات اینتل در ارتباط است، باید منتظر انتشار آپدیت از سوی سازندگان قطعات خود باشند و در صورت انتشار آپدیت، آن را در سریعترین زمان ممکن نصب کنند.
آسیبپذیریهایی که بهتازگی کشف شدند، ممکن است موجب عدم پایداری و از کار افتادن سیستم شوند.برنامههای مخرب میتوانند با معرفی خود بهعنوان ابزارهای مورد استفاده اینتل مانند Server Platform Services و Trusted Execution Engine، از ایجاد هشدارهای امنیتی در سیستم جلوگیری کنند. در ادامه امکان اجرای کدهای خودسرانه به دور از نظارت کاربر و سیستم وجود خواهد داشت و به همین دلیل بسیاری از حملات که به کمک این باگ صورت میگیرند، هیچگونه نشانه و علامتی ندارند.
با توجه به حجم کم اطلاعات منتشرشده از سوی اینتل، نمیتوان ابعاد دقیق آسیبرسانی این باگ را مشخص کرد.به گفته فیلیپو والسوردا، مهندس و محقق رمزنگاری، نقصهای اعلامشده بسیار وخیم و جدی هستند؛ اما نمیتوان گفت که چگونه میتوان از آنها سوء استفاده یا بهرهبرداری نامتعارف کرد.
خبر خوب این است که بدون دسترسی فیزیکی به رایانه و سرور یا دسترسی مستقیم به شبکه، نمیتوان از بسیاری آسیبپذیریهای گفتهشده استفاده کرد. البته برخی از آنها تنها با مجوزهای مدیر سیستم، از راه دور قابل دسترس هستند. بعضی از باگها نیز امکان افزایش سطح دسترسی کاربران عادی را فراهم میسازند.
امیرحسین امام جمعه
- 13
- 1