شرکت‌های مختلف فناوری، برای وصله‌ی آسیب‌پذیری در تراشه‌ی اینتل تلاش می‌کنند

 

اِیسر، دِل، فوجیتسو، HPE، لنووو، اینتل و پاناسونیک، در حال کار بر روی ارائه ی وصله هایی برای آسیب پذیری های اخیرا کشف شده که پردازنده های اینتل را تحت تاثیر قرار داده اند، هستند، اما این امر تا زمانی که به روزرسانی های ثابت افزار در دسترس تمامی مشتریان قرار بگیرد، طول خواهد کشید. 


پس از آنکه محققان خارجی چندین آسیب پذیری جدی بالقوه را شناسایی کردند، که این آسیب‌پذیری‌ها موتور مدیریت (ME) و فناوری مديريت فعال (AMT)، که به کاربران اجازه‌ی مدیریت رایانه‌ها از راه دور را می‌دهد، را تحت تاثیر قرار داده‌اند، اینتل تصمیم گرفته است یک بررسی جامع بر روی این محصولات انجام دهد.


این تجزیه و تحلیل وجود چندین آسیب‌پذیری در موتور مدیریت، موتور اجرای مورد اعتماد  (TXE) و خدمات پلتفرم سرور (SPS) را نشان داد. این مشکلات امنیتی می‌توانند برای جعل خدمات ME، SPS و TXE به‌کار رفته و اعتبارسنجی گواهی‌نامه‌ی ویژگی‌های امنیتی محلی را تحت تاثیر قرار دهند، بدون تشخیص توسط کاربر یا سیستم عامل کد دلخواه را اجرا کرده و سیستم را از بین ببرند و یا منجر به ناپایداری آن شوند.


در حال حاضر بهره‌برداری از این آسیب‌پذیری‌ها بدیهی است و یک حمله اغلب به دسترسی محلی به دستگاه آسیب‌پذیر نیاز دارد. با این حال، نفوذ به شبکه از راه دور ممکن است در شرایط خاص نیز امکان‌پذیر باشد و محققان هشدار دادند زمانی‌که یک بهره‌برداری مجددا تکرار شود، انجام حملات ممکن است آسان‌تر شود. اینتل وصله‌های ثابت‌افزار را برای تولیدکنندگان دستگاهی که از پردازنده‌های آسیب‌دیده‌ی آن استفاده می‌کنند، که شامل برخی از پردازنده‌های Core ،Xeon ،Atom ،Pentium و Celeron موجود در میلیون‌ها سیستم می‌باشد، در دسترس قرار داده است.


با این وجود، تا زمانی‌که تمام کاربران وصله‌های لازم را دریافت کنند، مدتی طول خواهد کشید. اینتل انتظار دارد در ماه دسامبر به‌روزرسانی‌های BIOS را برای NUC، Compute Stick و Compute Card  مینی رایانه‌های آسیب‌دیده منتشر کرده و کیت‌ها را توسعه دهد. بیش از ۳۰ مدل دستگاه تحت تاثیر این آسیب‌پذیری‌ها قرار دارند.


اِیسر فهرستی از حدود ۲۴۰ مورد نوت‌بوک و رایانه‌های شخصی رومیزی آسیب‌دیده از جمله مدل‌های Packard Bell ،Gateway ،Aspire ،Veriton ،TravelMate Predator و Extensa را منتشر کرده است. این شرکت هنوز تعیین نکرده است که چه زمانی به‌روزرسانی‌های ثابت‌افزار در دسترس خواهند بود.


دِل یک مشاوره‌نامه برای لپ‌تاپ‌ها و رایانه‌های شخصی رومیزی و یک مشاوره‌نامه‌ی جداگانه برای سرورهای PowerEdge منتشر کرده است. بیش از ۱۸۰ لپ‌تاپ و رایانه‌های شخصی رومیزی از جمله بسیاری از مدل‌های Alienware ،Inspiron ،Latitude ،OptiPlex ،Precision ،Vostro و XPS، تحت تاثیر این حفره‌های امنیتی قرار گرفته‌اند.


دِل انتظار دارد به‌روزرسانی‌های ثابت‌افزار برای برخی از محصولات آسیب‌دیده را در ماه آینده یا در ژانویه‌ی ۲۰۱۸ میلادی منتشر کند، اما برای اکثر سیستم‌ها، تاریخ مورد نظر هنوز مشخص نشده است. در عین حال، این شرکت به کاربران توصیه کرده است تا «در صورت امکان مطمئن شوند که سیستم‌ها از لحاظ فیزیکی ایمن بوده و برای اطمینان از این موضوع که تنها کارکنان مجاز دستگاه‌ها دسترسی دارند، از شیوه‌های امنیتی خوب پیروی کنند.»


فوجیتسو نیز در مشاوره‌نامه‌ای منتشر کرده است و به کاربران اعلام کرده که بیش از ۳۰ مورد از مادربردهای آن، ۴۳ رایانه‌ی رومیزی Esprimo، یازده ایستگاه کاری Celsius، ده سرور Primergy و ۶۷ لپ‌تاپ و تبلت LifeBook ،Stylistic و Celsius تحت تاثیر قرار گرفته‌اند. تحقیقات این فروشنده در حال انجام است، بنابراین مدل‌های جدید می‌توانند در هر زمان به این فهرست اضافه شوند. در حال حاضر به‌روزرسانی‌ها برای برخی از محصولات آسیب‌دیده‌ی فوجیتسو در دسترس است، اما هنوز تاریخ انتشار بسیاری از آن‌ها تایید نشده است.


لنووو پیش از این وصله‌هایی را برای بسیاری از محصولات آسیب‌دیده‌ی خود منتشر کرده و انتظار می‌رود که به‌روزرسانی‌های بیشتری در این هفته در دسترس قرار بگیرند.
پاناسونیک نیز مشاوره‌نامه‌ای را منتشر کرده است تا به مشتریان خود اطلاع دهد که لپ‌تاپ‌ها و تبلت‌های آن، تحت تاثیر آسیب‌پذیری‌های موجود در تراشه‌های اینتل قرار دارند. برخی از دستگاه‌های آسیب‌دیده در ژانویه‌ی ۲۰۱۸ میلادی به‌روزرسانی‌ها را دریافت خواهند کرد. 


اینتل همچنین ابزاری منتشر کرده است که می‌تواند برای بررسی این موضوع که آیا سیستمی تحت تاثیر این آسیب‌پذیری‌ها قرار گرفته است یا خیر، به‌کار رود.
 

منبع

پست‌های مشابه

Leave a Comment

سه × 4 =