در حالی که شرکت اینتل تلاش میکند وصلههایی را برای آسیبپذیریهای خطرناک Meltdown و Spectre منتشر کند، محققان امنیتی یک آسیبپذیری سختافزاری حیاتی دیگر را در پردازندههای اینتل کشف کردند. بهرهبرداری از این آسیبپذیری به یک مهاجم از راه دور امکان میدهد تا کنترل تمامی لپتاپهای یک شرکت و مجموعه را در دست بگیرد.
سال میلادی جدید، آغاز بسیار بدی برای شرکت اینتل داشته است. محققان امنیتی از وقوع یک حملهی بسیار خطرناک هشدار دادند که در عرض ۳۰ ثانیه قابل انجام بوده و بهطور کلی میلیونها لپتاپ را در سراسر جهان میتواند تحت تاثیر قرار دهد. محققان از وجود یک ویژگی ناامن و گمراهکننده در فناوری مدیریت فعال (AMT) اینتل خبر دادند که بهطور پیشفرض وجود دارد. با بهرهبرداری از این آسیبپذیری، مهاجم میتواند فرآیند ورود و احراز هویت را دور زده و در کمتر از ۳۰ ثانیه، کنترل دستگاه آسیبپذیر را در دست بگیرد.
ویژگی AMT ویژگی است که در تراشههای اینتل وجود داشته و به مدیران فناوری اطلاعات کمک میکند تا به نحو بهتر و سریعتری دستگاهها را کنترل کنند. با این قابلیت مدیران میتوانند از راه دور دستگاه را مدیریت و حتی تعمیر کنند. کسی که به دستگاه آسیبپذیر دسترسی فیزیکی داشته باشد، میتواند فرآیند ورود به دستگاه را دور زده و به آن دسترسی کامل داشته باشد.
محققان قبلا هم آسیبپذیریهایی را در ویژگی AMT کشف کرده بودند ولی این مورد به دلایل زیر بسیار نگرانکننده است:
- بهره برداری از آن بسیار آسان بوده و حتی به یک خط کد نیازی ندارد.
- این آسیبپذیری بیشتر لپتاپها با تراشههای اینتل را تحت تاثیر قرار میدهد.
- مهاجم از راه دور، برای بهرهبرداریهای آتی خود میتواند بر روی دستگاه کنترل کامل داشته باشد.
برای بهرهبرداری از این آسیبپذیری بر روی دستگاهی که با پسورد حفاظت میشود، تمامی چیزی که یک مهاجم نیاز دارد، دسترسی فیزیکی به آن و راهاندازی مجدد دستگاه و نگه داشتن کلیدهای ترکیبی CTRL-P در طول فرآیند راهاندازی است. در ادامه مهاجم میتواند با پسوردهای پیشفرض وارد بخش افزونهی BIOS ماشین مدیریت اینتل شود. در این بخش پسورد پیشفرض ادمین است که در بیشتر مواقع بدون تغییر باقی میماند. در ادامه مهاجم میتواند وارد حساب کاربری قربانی شده و پسورد پیشفرض را تغییر داده و کنترل را در دست بگیرد.
محققان اعلام کردند هرچند برای بهرهبرداری از این آسیبپذیری، به دسترسی فیزیکی به دستگاه نیاز است ولی مدت زمان اجرای آن بسیار کوتاه بوده و اگر یک مدت زمان بسیار کوتاه، قربانی از لپتاپ خود فاصله بگیرد، مهاجم به سرعت و به سادگی میتواند حملهی خود را اجرایی کند. به مدیران سیستمها توصیه میشود تا پسورد پیشفرض AMT را تغییر دهند و در مکانهای عمومی، لپتاپهای خود را جا نگذارند.