احیایِ حملات بوت‌سرد با کشف آسیب‌پذیری در ثابت‌افزارِ دستگاه‌های مدرن

احیایِ حملات بوت‌سرد با کشف آسیب‌پذیری در ثابت‌افزارِ دستگاه‌های مدرن

جمعه, ۲۳ شهریور, ۱۳۹۷ ساعت ۱۴:۵۲

 

محققان امنیتی کشف کردند در تمامی دستگاه‌های مدرن، ثابت‌افزارهایی که مورد استفاده قرار می‌گیرند در برابر حملات بوت‌سرد آسیب‌پذیر هستند. مهاجمان می‌توانند با اجرای این حمله، اطلاعات حساس و مهمی را از حافظه‌ی سیستم‌های آسیب‌پذیر به دست آورند. حمله‌ی بوت‌سرد نوعی از حملات کانال جانبی محسوب می‌شود که مهاجم با داشتن دسترسی فیزیکی به سیستم قربانی، می‌تواند پس از راه‌اندازی مجددِ سخت و یا سرد به اطلاعات مهمی مانند کلیدهای رمزنگاری و گذرواژه‌ها در حافظه‌ی با دسترسی تصادفی (RAM) دست یابد. راه‌اندازی مجدد سرد به حالتی گفته می‌شود که سیستم بدون رفتن به پردازه‌ی خاموشی سیستم، ناگهان راه‌اندازی می‌شود.


این داده‌های مهم برای چند ثانیه و یا دقیقه در حافظه‌ باقی می‌مانند ولی با استفاده از نیتروژن مایع و یا هوای فشرده می‌توان فرآیند تخریب را کندتر و ماژول‌های حافظه را خنک کرد تا پنجره‌‌ی زمانی حمله ساعت‌ها نیز به طول بینجامد. این حملات دهه‌ها است که شناسایی شده و سازندگان دستگاه‌ها تلاش می‌کنند با رویکردهایی مانند رونویسیِ مجدد حافظه، محتوای آن را در بوت بعدی از بین ببرند. با این حال محققان از شرکت امنیتی در فنلاند ادعا می‌کنند آسیب‌پذیری در ثابت‌افزار دستگاه‌های مدرن وجود دارد که با بهره‌برداری از آن، می‌توانند حملات بوت‌سرد را اجرا کنند. برای بهره‌برداری از این آسیب‌پذیری، دسترسی فیزیکی به دستگاه قربانی ضروری است و لپ‌تاپ‌ها که بیشتر در معرض سرقت هستند، بیش از بقیه‌ی سیستم‌ها تحت تاثیر این آسیب‌پذیری و حملات قرار می گیرند.


محققان اعلام کردند این آسیب‌پذیری، دستگاه‌های شرکت‌های مهم مانند دِل، لنوو و اپل را تحت تاثیر قرار داده و آن‌ها کشف چنین آسیب‌پذیری را به شرکت‌هایی مانند اینتل، میکروسافت و اپل گزارش داده‌اند ولی به نظر می‌رسد وصله کردن این آسیب‌پذیری کار راحتی نیست. مشاوران امنیتی این شرکت نشان دادند چگونه با تغییر در سخت‌افزار دستگاه می‌توانند حمله‌‌ی بوت‌سرد را راه‌اندازی کنند. آن‌ها با دست‌کاری سخت‌افزار توانستند ویژگیِ بازنویسی مجدد حافظه را پس از راه‌اندازی مجدد غیرفعال کرده و آن را طوری پیکربندی کنند که از روی دیسک خارجی بوت شود. در ادامه نیز مهاجم می‌تواند با یک USB جعلی فرآیند بوت را اجرا کند. در USB نرم‌افزاری وجود دارد که می‌تواند محتوای حافظه قبل از بوت را ضبط و جمع‌آوری کند. محققان همچنین گفتند هرچند اجرای این حمله آسان نیست ولی عملیاتی شدن آن سخت هم نیست. روند اجرای این حمله را در شکل زیر مشاهده می‌کنید.

                                          
تا زمانی‌که وصله‌ی دائمی برای این آسیب‌پذیری منتشر شود، به کاربران توصیه می‌شود سیستم خود را طوری پیکربندی کنند تا به‌جای قرار گرفتن در حالت Sleep به حالت hibernate  رفته و یا خاموش شود. کاربران ویندوزی همچنین می‌توانند BitLocker  را طوری پیکربندی کنند که هنگام آغاز به کار سیستم، از کاربر پین درخواست شود. با همه‌ی این کارها همچنان احتمال اجرای حمله‌ی بوت‌سرد وجود دارد و به کاربران توصیه می‌شود اطمینان حاصل کنند که هیچ اطلاعات مهمی در حافظه‌ی سیستم باقی نمانده باشد. پس از اطلاع از این آسیب‌پذیری، شرکت مایکروسافت صفحه‌ی BitLocker  را به‌روزرسانی کرده و به کاربران توضیح داده چگونه و با چه پیکربندی می‌توانند از وقوع حملات بوت‌سرد جلوگیری کنند. شرکت اپل نیز اعلام کرد تجهیزاتی که دارای تراشه‌ی T2  هستند راه‌کارهای جلوگیری از این حملات را دارند و دستگاه‌هایی که از این تراشه استفاده نمی‌کنند، بر روی ثابت‌افزار گذرواژه تنظیم کنند. 
 

منبع


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

2 × یک =