به گزارش ایسنا و به نقل از انگجت، پژوهشگران امنیتی نقص دیگری را در تراشه های جدید اینتل کشف کرده اند که کاملا غیرقابل اصلاح هستند.
این آسیب پذیری در "موتور امنیتی و مدیریتی همگرا" ی ( CSME) اینتل قرار دارد که قسمتی از تراشه است و کنترل عملکرد بوت- آپ یا بالا آمدن سیستم، سطح قدرت، سفت افزار (firmware) و مهمترین عملکردهای رمزنگاری را کنترل می کند.
ثابت افزار یا سفت افزار در الکترونیک و رایانه، اکثر به برنامه های تقریبا ثابت و نسبتاً کوچک یا ساختمان های داده ای که درون سختافزار انواع دستگاه های الکترونیک است، گفته می شود. از دستگاه های دارای سفت افزار میتوان از ماشین حساب یا کنترل از راه دور، قطعات رایانه شامل دیسک سخت، صفحه کلید، صفحه نمایش های دیجیتال یا کارت های حافظه، ابزارهای دقیق در علم و رباتیک در صنعت نام برد. همینطور دستگاه های پیچیده تری زیرا تلفن های همراه و دوربینهای دیجیتال دارای سفت افزار هستند.
متخصصان امنیتی متوجه شدند که یک شکاف کوچک امنیتی در این ماژول موجود است که میتواند به مهاجمان اجازه دهد کدهای مخرب را به آن تزریق کنند و در نهایت، رایانه شخصی کاربران را فرماندهی کنند.
این آسیب پذیری یکی دیگر از عیب های مجموعه تراشه های جدید اینتل است که به اعتبار این شرکت مشهور آسیب رسانده است. در سال ۲۰۱۸ نیز اینتل با کشف نقص های بزرگی در تراشه های خود روبرو شد که به مهاجمان اجازه می داد اطلاعات را سرقت کنند.
تراشه "CSME" دارای پردازنده، رم و رام خود است و نخستین چیزی است که هنگام بالا آمدن رایانه اجرا می شود. یکی از نخستین کارهایی که این تراشه انجام می دهد محافظت از حافظه خود است، ولی پیش از این که این اتفاق بیفتد، یک لحظه کوتاه موجود است که در آن آسیب پذیر است و هکرها میتوانند از آن استفاده کرده و با رونویسی و ربودن اجرای کد، از آن بهره ببرند.
از آن جا که بوت کد و رم در CPUهای اینتل کدگذاری شده اند، بدون جایگزینی سیلیکون نمی توان آن ها را اصلاح یا تنظیم مجدد کرد. این امر باعث می شود تعمیر این آسیب پذیری برای اینتل یا رایانه سازان غیر ممکن باشد.
عملکردهای امنیتی" CSME" به سیستم عامل و برنامه ها اجازه می دهد تا با استفاده از یک" کلید چیپست"، کلیدهای رمزگذاری فایل را بطور ایمن ذخیره کند. درصورتی که یک مهاجم با اجرای کد مخرب بتواند به آن کلید دسترسی پیدا کند، میتواند بهمراه برنامه ها به بخش های اصلی سیستم عامل دسترسی پیدا کند و آسیب جدّي در پی داشته باشد.
"مارک ارمولوف" یکی از پژوهشگران می گوید: این کلید، مختص پلتفرم نیست. یک کلید واحد برای کل نسل چیپست های اینتل استفاده می شود و با توجه به اینکه این آسیب پذیری نمی تواند اصلاح شود، ما معتقدیم که استخراج این کلید فقط به زمان نیاز دارد. هنگامی که این اتفاق بیفتد، هرج و مرج کاملا حاکم خواهد شد. شناسه سختافزار جعل می شود، محتوای دیجیتال استخراج می شود و داده های دیسک های رمزگذاری شده رمزگشایی می شوند.
با این که این بنظر میرسد این یک آسیب پذیری وحشتناک است، ولی لازم به ذکر است که بهره برداری از این آسیب پذیری به دانش فنی، تجهيزات تخصصی و دسترسی فیزیکی نیاز دارد. ولی هنگامی که هکرها وارد یک سیستم شوند، میتوانند دسترسی از راه دور را به دست آورند.
این آسیب پذیری در خصوص تراشه های اینتل که در پنج سال پیش ساخته شده اند، صدق می کند. اینتل گفته است که از این آسیب پذیری آگاه است و از ماه مه سال ۲۰۱۹ با به روزرسانی هایی درصدد رفع آن ها برآمده است.
این غول تراشه ساز می گوید که این به روزرسانی ها باید حملات محلی را کاهش دهند. با این حال هنوز هم حمله مهاجمان ممکن است. به همین دلیل، اینتل می گوید کاربران باید مالکیت فیزیکی سیستم عامل های خود را حفظ کنند.
- 11
- 3