آسیب‌پذیری‌های حیاتی در پردازنده‌های اینتل، میلیون‌ها رایانه‌ی شخصی را در معرض خطر قرار داده است

 

در چند ماه گذشته، چندین گروه تحقیقاتی، آسیب پذیری هایی را در ویژگی های مدیریت از راه دور اینتل که با عنوان موتور مدیریت (ME) شناخته می شوند، کشف کرده اند که می توانند مهاجمان راه دور را به کنترل کامل یک رایانه ی هدف قادر سازند. در حال حاضر، اینتل پذیرفته است که این آسیب پذیری های امنیتی می توانند به طور بالقوه پلتفرم های تحت تاثیر قرار گرفته را در معرض خطر قرار دهند.


تولیدکننده‌ی تراشه محبوب، روز دوشنبه با انتشار یک توصیه‌‌نامه‌ی امنیتی تایید کرد که موتور مدیریت (ME) ، ابزار مدیریت از راه دور سرور با عنوان خدمات پلتفرم سرور (SPS) و ابزار احراز هویت سخت‌افزار با عنوان موتور اجرای مورد اعتماد (TXE)، نسبت به چندین مسئله‌ی امنیتی شدید که میلیون‌ها دستگاه را در معرض خطر قرار داده‌اند، آسیب‌پذیر هستند.


جدی‌ترین آسیب‌پذیری (با شناسه‌ی CVE-2017-5705) شامل چند اشکال سرریز بافر در هسته‌ی سیستم عامل سخت‌افزار موتور مدیریت اینتل است که می‌تواند به مهاجمان دارای دسترسی محلی به سیستم آسیب‌پذیر، اجازه‌ی بارگیری و اجرای کد خارج از دید کاربر و سیستم عامل را بدهد. 


اینتل همچنین یک مسئله‌ی امنیتی با شت بالا (با شناسه‌ی CVE-2017-5708) را توضیح داده است که شامل چندین اشکال ارتقاء امتیاز در هسته‌ی ثابت‌افزار سخت‌افزار موتور مدیریت اینتل است، که می‌تواند به یک فرایند غیرمجاز اجازه دهد تا از طریق یک بردار نامشخص، به محتوای دارای امتیاز، دسترسی پیدا کند. سیستم‌هایی که از نسخه‌های ۱۱٫۰٫x.x ،۱۱٫۵٫x.x ،۱۱٫۶٫x.x ،۱۱٫۷٫x.x ،۱۱٫۱۰٫x.x و ۱۱٫۲۰٫x.x ثابت‌افزار موتور مدیریت اینتل استفاده می‌کنند، تحت تاثیر این آسیب‌پذیری‌ها قرار دارند.


تراشه‌های مبتنی بر اینتل که همراه با موتور مدیریت عرضه می‌شوند، مدیریت سیستم محلی و راه دور را فعال می‌کنند و به مدیران فناوری اطلاعات اجازه می‌دهند تا از راه دور رایانه‌های شخصی، ایستگاه‌های کاری و سرورهای سازمان خود را مدیریت و تعمیر کنند. تا زمانی که سیستم به یک سیم برق و یک کابل شبکه متصل باشد، این عملکردهای از راه دور می‌توانند خارج از محدوده اجرا شوند.


از آنجایی که موتور مدیریت دسترسی کاملی به تقریبا تمام داده‌های موجود روی رایانه، از جمله حافظه‌ی سیستم و آداپتورهای شبکه دارد، بهره‌برداری از آسیب‌پذیری‌های موتور مدیریت برای اجرای کد مخرب بر روی آن، می‌تواند پلتفرم را به‌طور کامل در معرض خطر قرار دهد. علاوه بر اجرای کد غیرمجاز بر روی رایانه‌ها، اینتل همچنین برخی از سناریوهای حمله‌ای را که یک مهاجم موفق می‌تواند با آن‌ها سیستم را خراب کرده یا بی‌ثبات سازد، فهرست کرده است.


یکی دیگر از آسیب‌پذیری‌های با شدت بالا (با شناسه‌ی CVE-2017-5711)، شامل یک مسئله‌ی سرریز بافر در فناوری مدیریت فعال (AMT) در ثابت‌افزار موتور مدیریت اینتل است که مهاجمان دارای دسترسی از راه دور و مدیریتی را قادر می‌سازد تا کد مخرب را با امتیاز اجرای AMT، اجرا نمایند. AMT برای نسخه‌های ۸٫x، ۹٫x ،۱۰٫x، ۱۱٫۰٫x.x ،۱۱٫۵٫x.x ،۱۱٫۶٫x.x ،۱۱٫۷٫x.x ،۱۱٫۱۰٫x.x و ۱۱٫۲۰٫x.x ثابت‌افزار موتور مدیریت اینتل، تحت تاثیر این آسیب‌پذیری قرار دارند.


بدترین قسمت موضوع این است که غیرفعال کردن ویژگی موتور مدیریت برای محافظت در برابر بهره‌برداری احتمالی از این آسیب‌پذیری‌ها، تقریبا غیرممکن است. محققان امنیتی در اواخر ماه آگوست اظهار داشتند: «واقعیت ناامیدکننده این است که در رایانه‌های مدرن، غیرفعال کردن کامل موتور مدیریت غیرممکن است. این موضوع در درجه‌ی اول ناشی از این واقعیت است که این فناوری پاسخگوی راه‌اندازی اولیه، مدیریت توان و راه‌اندازی پردازنده‌ی اصلی می‌باشد.»


در ادامه فهرست تراشه‌های پردازنده که دارای سخت‌افزار آسیب‌پذیر هستند، آمده است:
•    پردازنده‌های نسل ششم، هفتم و هشتم هسته‌ی اینتل
•    پردازنده‌های Xeon E3-1200 V5 و V6 
•    پردازنده‌های مقیاس‌پذیر Xeon
•    پردازنده‌های Xeon W
•    پردازنده‌های Atom C3000
•    سری‌های Apollo Lake Atom E3900
•    Apollo Lake Pentiums 
•    پردازنده‌های Celeron N و J

 

اینتل برای رسیدگی به این آسیب‌پذیری‌های امنیتی که بر میلیون‌ها رایانه‌ی شخصی، سرور و دستگاه اینترنت اشیاء تاثیر می‌گذارند، وصله‌هایی را برای این مجموعه از پردازنده‌ها منتشر کرده و از مشتریان خواسته است تا در اسرع وقت، ثابت‌افزار خود را به‌روز کنند. این تولیدکننده‌ی تراشه همچنین برای کمک به مدیران ویندوز و لینوکس به‌منظور بررسی این موضوع که آیا سیستم‌های آن‌ها در معرض تهدید قرار دارند یا خیر، یک ابزار تشخیص منتشر کرده است.

 

منبع

پست‌های مشابه

Leave a Comment