خالق و توسعه دهنده کسب و کارهای اینترنتی

باگ امنیتی جدید در کلیه چیپست های تولیدی اینتل طی ۵ سال اخیر

کلیه چیپست های اینتل که طی پنج سال اخیر به بازار عرضه شده اند دارای نوعی رخنه امنیتی غیرقابل پچ هستند که امکان از کار انداختن بسیاری قابلیت های امنیتی سیستم های کامپیوتری را برای هکرها فراهم می کند.

به گزارش مجله فناوری ایران رادا؛ البته اینتل پچ هایی را برای تخفیف آسیب های ناشی از این رخنه و دشوارتر نمودن حمله برای هکرها ارائه کرده اما طبق گزارش شرکت امنیتی Positive Technologies این اقدامات نمی توانند امنیتی سیستم های کامپیوتری را به طول کامل تامین کنند.

شرکت امنیتی Positive Technology در گزارشی پیرامون همین رخنه امنیتی آورده است خطایی در حافظه فقط خواندنی این چیپست ها وجود دارد که به هکرها امکان می دهد کلیدهای رمزگذاری سیستم های کامپیوتری را تضعیف کرده و دیتای کاربران را به سرقت ببرند.

همانطور که گفته شد اغلب چیپست های اینتل که طی پنج سال اخیر تولید شده اند ظاهرا به این رخنه امنیتی دچار هستند و آنطور که در گزارش Positive Technology آمده رفع این باگ غیر ممکن است و اگر نفوذی از طریق آن به سیستم های کامپیوتری رخ دهد قابل تشخیص نخواهد بود. لذا تنها راهکار فعلی تعویض این چیپست ها خواهد بود.

در بخشی از این گزارش آمده است:

هکرها با دسترسی به کلیدهای چیپست میتوانند دیتای ذخیره شده روی کامپیوتر هدف را رمزگشایی کرده و حتی الگوریتم EPID که اینتل برای تصدیق سیستم های قابل اعتماد به کار می برد را جعل کنند یا به بیان دیگر از هویت کامپیوتر قربانی برای معرفی کامپیوتر خود استفاده نمایند.

اینتل برای رفع این آسیب پذیری آپدیت هایی را منتشر کرده اما Positive Technology به کاربران توصیه کرده که برای در امان ماندن از خطر هک هرچه سریع تر کامپیوتر خود را به چیپست های نسل دهم یا بعد اینتل ارتقاء دهند. البته کارشناسان این شرکت خاطرنشان کرده اند که بهره برداری از این آسیب پذیری صرفا از دست هکرهای بسیار حرفه ای بر می آید.

اما در مورد خود آسیب پذیری هم باید بگوییم که درون انجین مدیریت و امنیت همگرای چیپست های مورد اشاره قرار دارد؛ نوعی زیرسیستم درون CPUها و چیپست های اینتل که حدودا شبیه به پردازنده امنیت پلتفرم AMD عمل می کند. این زیرسیستم که به اختصار CSME خوانده می شود استاندارد موسوم به TPM (یا ماژول پلتفرم معتبر) را پیاده سازی می کند که به فریمور متکی است و برای رمزگذاری های مبتنی بر سیلیکون، احراز هویت فریمور UEFI BIOS، مایکروسافت سیستم گارد و بیتلاکر به کار می رود.

باگ کشف شده اما از نوعی ایراد در واحد مدیریت حافظه ورودی-خروجی نشات می گیرد که مانع از هرگونه تغییرات مخرب در حافظه دسترسی تصادفی ایستا می شود. این رخنه امنیتی نوعی پنجره فرصت را برای دیگر قطعات چیپ نظیر هاب سنسور یکپارچه (Integrated Sensor Hub) فراهم میکند تا کدهای مخربی را در مراحل اولیه فرایند بوت شدن سیستم با سطح دسترسی بسیار بالا اجرا نمایند.

یکی از سخنگویان اینتل در واکنش به این خبر اعلام کرده که با نصب آپدیت های CSME و BIOS که توسط شرکت های سازنده سیستم های کامپیوتری منتشر شده میتوانید احتمال حملات لوکال را تا حدودی پایین بیاورید.

منبع: arstechnica

دیگه چه خبر ؟

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.

نظرت ارسال شد ! فقط باید تایید بشه ! پس کمی صبر کن ...

پنج × چهار =