در چند ماه گذشته، چندین گروه تحقیقاتی، آسیب پذیری هایی را در ویژگی های مدیریت از راه دور اینتل که با عنوان موتور مدیریت (ME) شناخته می شوند، کشف کرده اند که می توانند مهاجمان راه دور را به کنترل کامل یک رایانه ی هدف قادر سازند. در حال حاضر، اینتل پذیرفته است که این آسیب پذیری های امنیتی می توانند به طور بالقوه پلتفرم های تحت تاثیر قرار گرفته را در معرض خطر قرار دهند.
تولیدکنندهی تراشه محبوب، روز دوشنبه با انتشار یک توصیهنامهی امنیتی تایید کرد که موتور مدیریت (ME) ، ابزار مدیریت از راه دور سرور با عنوان خدمات پلتفرم سرور (SPS) و ابزار احراز هویت سختافزار با عنوان موتور اجرای مورد اعتماد (TXE)، نسبت به چندین مسئلهی امنیتی شدید که میلیونها دستگاه را در معرض خطر قرار دادهاند، آسیبپذیر هستند.
جدیترین آسیبپذیری (با شناسهی CVE-2017-5705) شامل چند اشکال سرریز بافر در هستهی سیستم عامل سختافزار موتور مدیریت اینتل است که میتواند به مهاجمان دارای دسترسی محلی به سیستم آسیبپذیر، اجازهی بارگیری و اجرای کد خارج از دید کاربر و سیستم عامل را بدهد.
اینتل همچنین یک مسئلهی امنیتی با شت بالا (با شناسهی CVE-2017-5708) را توضیح داده است که شامل چندین اشکال ارتقاء امتیاز در هستهی ثابتافزار سختافزار موتور مدیریت اینتل است، که میتواند به یک فرایند غیرمجاز اجازه دهد تا از طریق یک بردار نامشخص، به محتوای دارای امتیاز، دسترسی پیدا کند. سیستمهایی که از نسخههای ۱۱٫۰٫x.x ،۱۱٫۵٫x.x ،۱۱٫۶٫x.x ،۱۱٫۷٫x.x ،۱۱٫۱۰٫x.x و ۱۱٫۲۰٫x.x ثابتافزار موتور مدیریت اینتل استفاده میکنند، تحت تاثیر این آسیبپذیریها قرار دارند.
تراشههای مبتنی بر اینتل که همراه با موتور مدیریت عرضه میشوند، مدیریت سیستم محلی و راه دور را فعال میکنند و به مدیران فناوری اطلاعات اجازه میدهند تا از راه دور رایانههای شخصی، ایستگاههای کاری و سرورهای سازمان خود را مدیریت و تعمیر کنند. تا زمانی که سیستم به یک سیم برق و یک کابل شبکه متصل باشد، این عملکردهای از راه دور میتوانند خارج از محدوده اجرا شوند.
از آنجایی که موتور مدیریت دسترسی کاملی به تقریبا تمام دادههای موجود روی رایانه، از جمله حافظهی سیستم و آداپتورهای شبکه دارد، بهرهبرداری از آسیبپذیریهای موتور مدیریت برای اجرای کد مخرب بر روی آن، میتواند پلتفرم را بهطور کامل در معرض خطر قرار دهد. علاوه بر اجرای کد غیرمجاز بر روی رایانهها، اینتل همچنین برخی از سناریوهای حملهای را که یک مهاجم موفق میتواند با آنها سیستم را خراب کرده یا بیثبات سازد، فهرست کرده است.
یکی دیگر از آسیبپذیریهای با شدت بالا (با شناسهی CVE-2017-5711)، شامل یک مسئلهی سرریز بافر در فناوری مدیریت فعال (AMT) در ثابتافزار موتور مدیریت اینتل است که مهاجمان دارای دسترسی از راه دور و مدیریتی را قادر میسازد تا کد مخرب را با امتیاز اجرای AMT، اجرا نمایند. AMT برای نسخههای ۸٫x، ۹٫x ،۱۰٫x، ۱۱٫۰٫x.x ،۱۱٫۵٫x.x ،۱۱٫۶٫x.x ،۱۱٫۷٫x.x ،۱۱٫۱۰٫x.x و ۱۱٫۲۰٫x.x ثابتافزار موتور مدیریت اینتل، تحت تاثیر این آسیبپذیری قرار دارند.
بدترین قسمت موضوع این است که غیرفعال کردن ویژگی موتور مدیریت برای محافظت در برابر بهرهبرداری احتمالی از این آسیبپذیریها، تقریبا غیرممکن است. محققان امنیتی در اواخر ماه آگوست اظهار داشتند: «واقعیت ناامیدکننده این است که در رایانههای مدرن، غیرفعال کردن کامل موتور مدیریت غیرممکن است. این موضوع در درجهی اول ناشی از این واقعیت است که این فناوری پاسخگوی راهاندازی اولیه، مدیریت توان و راهاندازی پردازندهی اصلی میباشد.»
در ادامه فهرست تراشههای پردازنده که دارای سختافزار آسیبپذیر هستند، آمده است:
• پردازندههای نسل ششم، هفتم و هشتم هستهی اینتل
• پردازندههای Xeon E3-1200 V5 و V6
• پردازندههای مقیاسپذیر Xeon
• پردازندههای Xeon W
• پردازندههای Atom C3000
• سریهای Apollo Lake Atom E3900
• Apollo Lake Pentiums
• پردازندههای Celeron N و J
اینتل برای رسیدگی به این آسیبپذیریهای امنیتی که بر میلیونها رایانهی شخصی، سرور و دستگاه اینترنت اشیاء تاثیر میگذارند، وصلههایی را برای این مجموعه از پردازندهها منتشر کرده و از مشتریان خواسته است تا در اسرع وقت، ثابتافزار خود را بهروز کنند. این تولیدکنندهی تراشه همچنین برای کمک به مدیران ویندوز و لینوکس بهمنظور بررسی این موضوع که آیا سیستمهای آنها در معرض تهدید قرار دارند یا خیر، یک ابزار تشخیص منتشر کرده است.