یک آسیب‌پذیری وصله‌نشده، تمامی پردازنده‌های اینتل منتشرشده در ۵ سال گذشته را تحت تأثیر قرار می‌دهد

تمامی پردازنده‌های اینتل منتشرشده در ۵ سال گذشته، تحت تأثیر آسیب‌پذیری وصله‌نشده‌ای قرار دارند که به نفوذگرها اجازه می‌دهد تا تقریباً هر فناوری امنیتی مبتنی‌بر سخت‌افزار را که برای محافظت از داده‌های حساس کاربران حتی درصورت به‌خطرافتادن سیستم طراحی شده‌اند، به خطر بیاندازند.

این آسیب‌پذیری که با شناسه‌ی CVE-2019-0090 ردیابی می‌شود، در ثابت‌افزار هاردکدشده‌ی به‌کار رفته بر روی ROM (حافظه‌ی فقط خواندنی) موتور همگرای امنیتی و مدیریتی اینتل (CSME) وجود داشته و به همین دلیل، نمی‌توان بدون جایگزینی سیلیکون آن را وصله کرد.

موتور همگرای امنیتی و مدیریتی اینتل، یک میکروکنترلر امنیتی جداگانه‌ است که در پردازنده‌ها تعبیه شده و یک محیط اجرایی محافظت‌شده‌ و مجزا از سیستم میزبان باز درحال اجرا بر روی واحد پردازش مرکزی (CPU)، را فراهم می‌کند. علاوه‌براین، این موتور با بارگیری و تأیید مؤلفه‎های ثابت‌افزار، مسئولیت احراز هویت اولیه‌ی سیستم‌های مبتنی‌بر اینتل و همچنین، رمزنگاری احراز هویت BIOS ، Microsoft System Guard، BitLocker و سایر قابلیت‌های امنیتی را برعهده دارد.

این آسیب‌پذیری جدیداً کشف نشده و حتی سال گذشته توسط اینتل وصله شده بود. در آن زمان، اینتل آن را یک نقص افزایش امتیاز و اجرای کد دلخواه در ماژول‌های ثابت‌افزار موتور همگرای امنیتی و مدیریتی خود توصیف کرده بود. بااین‌حال، محققان اکنون دریافته‌اند که می‌توان از این اشکال برای بازیابی کلید چیپست بهره‌برداری کرد.

کلید چیپست، یک کلید رمزنگاری ریشه یا نوعی رمزعبور اصلی است که می‌تواند به بازکردن قفل و به خطرانداختن زنجیره‌ی اعتماد سایر فناوری‌های امنیتی از جمله مدیریت حقوق دیجیتالی (DRM)، ماژول‌های بسترهای نرم‌افزاری مورداعتماد (TPM) ثابت‌افزار و فناوری حفاظت از هویت (IPT)، کمک کند. این بدان معناست که می‎توان این نقص را برای استخراج داده‌ها از هارددیسک‌های رمزنگاری‌شده و دورزدن محافظت از DRM و دسترسی به محتوای دیجیتالی محافظت‌شده از حق تکثیر آن‌ها، مورد بهره‌برداری قرار داد.

به گفته‌ی محققان، امنیت اینتل به‌گونه‌ای طراحی شده است که حتی اجرای کد دلخواه در هر ماژول ثابت‌افزار موتور همگرای امنیتی و مدیریتی آن، کلید رمزنگاری ریشه (کلید چیپست) را به خطر نمی‌اندازد. بااین‌حال، متأسفانه هیچ سیستم امنیتی کامل نیست. مانند همه‌ی معماری‌های امنیتی، اینتل نیز دارای ضعف است که در این حالت، حافظه‌ی فقط خواندنی بوت مدنظر است. یک آسیب‌پذیری اولیه در حافظه‌ی فقط خواندنی، امکان کنترل خواندن کلید چیپست و تولید سایر کلیدهای رمزنگاری را فراهم می‌کند.

محققان معتقدند که استخراج این کلید اجتناب‌ناپذیر است. زمانی‌که این اتفاق بیفتد، هرج و مرج کامل حاکم خواهد شد. شناسه‌های سخت‌افزاری جعل، محتوای دیجیتالی استخراج و داده‌های هارددیسک‌های رمزنگاری‌شده، رمزگشایی خواهند شد. بنابراین، وصله‌های امنیتی منتشرشده توسط اینتل ناقص بوده و نمی‌توانند به‌طور کامل از حملات پیچیده جلوگیری کنند. این موضوع باعث می‌شود که میلیون‌ها سیستم در معرض خطر حملات دیجیتالی قرار داشته باشند که تشخیص و وصله‌کردن آن تقریباً غیرممکن است.

علاوه‌براین، از آن‌جایی که این آسیب‌پذیری می‌تواند توسط یک مهاجم با دسترسی فیزیکی قبل از این‌که سیستم حتی بوت شود، مورد بهره‌برداری قرار بگیرد، نمی‌‌توان آن را با یک به‌روزرسانی نرم‌افزاری وصله کرد. بااین‌حال، محققان اظهار داشتند که نگرانی بزرگتر این است که، چون این آسیب‌پذیری امکان ایجاد خطر در سطح سخت‌افزاری را فراهم می‌کند، به‌طور کلی زنجیره‌ی اعتماد به بستر را از بین می‌برد.

طبق گزارش‌ها، تنها جدیدترین پردازنده‌های نسل ۱۰ اینتل، چیپست‌های Ice Point و SoC، نسبت به این مشکل آسیب‌پذیر نیستند. بلکه به‌طور دقیق‌تر، نسخه‌های ۱۱٫x و ۱۲٫۰٫۳۵ از CSME اینتل، نسخه‌های ۳٫x و ۴٫x از TXE اینتل و نسخه‌های ۳٫x، ۴٫x و SPS_E3_05.00.04.027.0 از Server Platform Services اینتل، تحت تأثیر این اشکال امنیتی قرار دارند.

منبع

Related posts

Leave a Comment

17 − یازده =