آسیب‌پذیری جدید در ویژگی AMT پردازنده‌های اینتل، سال بدی را برای این شرکت رقم زد!

آسیب‌پذیری جدید در ویژگی AMT پردازنده‌های اینتل، سال بدی را برای این شرکت رقم زد!

یکشنبه, ۲۴ دی, ۱۳۹۶ ساعت ۱۰:۳۰

 

در حالی که شرکت اینتل تلاش می‌کند وصله‌هایی را برای آسیب‌پذیری‌های خطرناک Meltdown و Spectre منتشر کند، محققان امنیتی یک آسیب‌پذیری سخت‌افزاری حیاتی دیگر را در پردازنده‌های اینتل کشف کردند. بهره‌برداری از این آسیب‌پذیری به یک مهاجم از راه دور امکان می‌دهد تا کنترل تمامی لپ‌تاپ‌های یک شرکت و مجموعه را در دست بگیرد. 


سال میلادی جدید، آغاز بسیار بدی برای شرکت اینتل داشته است. محققان امنیتی از وقوع یک حمله‌ی بسیار خطرناک هشدار دادند که در عرض ۳۰ ثانیه قابل انجام بوده و به‌طور کلی میلیون‌ها لپ‌تاپ را در سراسر جهان می‌تواند تحت تاثیر قرار دهد. محققان از وجود یک ویژگی ناامن و گمراه‌کننده در فناوری مدیریت فعال (AMT) اینتل خبر دادند که به‌طور پیش‌فرض وجود دارد. با بهره‌برداری از این آسیب‌پذیری، مهاجم می‌تواند فرآیند ورود و احراز هویت را دور زده و در کمتر از ۳۰ ثانیه، کنترل دستگاه آسیب‌پذیر را در دست بگیرد.


ویژگی AMT ویژگی است که در تراشه‌های اینتل وجود داشته و به مدیران فناوری اطلاعات کمک می‌کند تا به نحو بهتر و سریع‌تری دستگاه‌ها را کنترل کنند. با این قابلیت مدیران می‌توانند از راه دور دستگاه را مدیریت و حتی تعمیر کنند. کسی که به دستگاه آسیب‌پذیر دسترسی فیزیکی داشته باشد، می‌تواند فرآیند ورود به دستگاه را دور زده و به آن دسترسی کامل داشته باشد. 


محققان قبلا هم آسیب‌پذیری‌هایی را در ویژگی AMT کشف کرده بودند ولی این مورد به دلایل زیر بسیار نگران‌کننده است:

  • بهره برداری از آن بسیار آسان بوده و حتی به یک خط کد نیازی ندارد. 
  • این آسیب‌پذیری بیشتر لپ‌تاپ‌ها با تراشه‌های اینتل را تحت تاثیر قرار می‌دهد.
  • مهاجم از راه دور، برای بهره‌برداری‌های آتی خود می‌تواند بر روی دستگاه کنترل کامل داشته باشد.


برای بهره‌برداری از این آسیب‌پذیری بر روی دستگاهی که با پسورد حفاظت می‌شود، تمامی چیزی که یک مهاجم نیاز دارد، دسترسی فیزیکی به آن و راه‌اندازی مجدد دستگاه و نگه داشتن کلیدهای ترکیبی CTRL-P در طول فرآیند راه‌اندازی است. در ادامه مهاجم می‌تواند با پسوردهای پیش‌فرض وارد بخش افزونه‌ی BIOS ماشین مدیریت اینتل شود. در این بخش پسورد پیش‌فرض ادمین است که در بیشتر مواقع بدون تغییر باقی می‌ماند. در ادامه مهاجم می‌تواند وارد حساب کاربری قربانی شده و پسورد پیش‌فرض را تغییر داده و کنترل را در دست بگیرد.


محققان اعلام کردند هرچند برای بهره‌برداری از این آسیب‌پذیری، به دسترسی فیزیکی به دستگاه نیاز است ولی مدت زمان اجرای آن بسیار کوتاه بوده و اگر یک مدت زمان بسیار کوتاه، قربانی از لپ‌تاپ خود فاصله بگیرد، مهاجم به سرعت و به سادگی می‌تواند حمله‌ی خود را اجرایی کند. به مدیران سیستم‌ها توصیه می‌شود تا پسورد پیش‌فرض AMT را تغییر دهند و در مکان‌های عمومی، لپ‌تاپ‌های خود را جا نگذارند.
 

منبع


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سه + سیزده =