آسیبپذیری جدید امنیتی در پردازندههای اینتل شناسایی شده است که رمزنگاریها و حفاظهای امنیتی سطح DRM را تهدید میکند و ظاهرا قابل حل نیست.
محققان امنیتی، دربارهی آسیبپذیری امنیتی جدید در پردازندههای اینتل هشدار میدهند. طبق گزارشهای منتشرشده، آسیبپذیری جدید تمامی رمزنگاریها و سطوح امنیتی سختافزاری DRM را تهدید میکند. آسیبپذیری در سطح سختافزاری پردازندههای مدرن اینتل شناسایی شده است که در پنج سال گذشته تولید شدهاند. مجرمان سایبری با سوءاستفاده از این حفرهی امنیتی میتوانند بدافزارهای حرفهای مانند کیلاگرهایی بسازند که در سطح سختافزاری اجرا میشوند. اجرای بدافزار در سطح سختافزاری بهمعنای عدم توانایی آنتیویروسها در شناسایی آنها خواهد بود. ظاهرا پردازندههای نسل دهمی اینتل چنین حفرهی امنیتی ندارند.
شرکت امنیتی Positive Technologies برای اولینبار حفرهی امنیتی پردازندههای اینتل را کشف کرد و هشدار میدهد که چنین آسیبپذیریهایی زنجیرهی اعتماد به فناوریهای امنیتی را از بین میبرند. درواقع باتوجه به کشف جدید، تمامی فناوریها اعم از رمزنگاری در سطح سختافزاری، اعتبارسنجی سختافزاری و سطوح امنیتی DRM دیگر قابل اعتماد نیستند. مارک ارمولوف، محقق گروه مذکور دربارهی کشف جدید میگوید:
این آسیبپذیری، تمامی اقدامهای اینتل برای ساختن اعتماد بین کاربران و توسعهی پایههای امنیتی در پلتفرم را از بین میبرد.
ریشهی آسیبپذیری جدید در فناوری اینتل موسوم به Converged Security Management Engine یا CSME دیده میشود. این لایهی امنیتی، بخشی از تراشههای اینتل محسوب میشود که وظیفهی حفظ امنیت تمامی فرمورهای اجراشده در ماشینهای مبتنی بر پردازندهی اینتل را برعهده دارد. شرکت قبلا آسیبپذیریهای متعددی را در سطح CSME پچ کرده است؛ اما محققان اعتقاد دارند لایهی مذکور در اولین مراحل راهاندازی سیستمها امنیت کافی را ندارد و در برابر حملهها آسیبپذیر نشان میدهد.
ارمولوف در ادامه با توضیح بیشتر آسیبپذیری جدید در CSME میگوید:
حل کردن خطاهای فرمور که در Mask ROM ریزپردازندهها و تراشهها قرا داده شدهاند، بسیار دشوار خواهد بود، اما این مشکل اصلی نیست. مشکل بزرگتر آن است که چون آسیبپذیری، حفرهای را در سطح سختافزاری ایجاد میکند، کل سیستم امنیت و اعتماد پلتفرم را تحت تأثیر قرار میدهد.
حملههای موفق با سوءاستفاده از آسیبپذیری جدید، نیازمند مهارت بالا و دسترسی فیزیکی به سیستم هدف خواهند بود. البته مجرمان حرفهای میتوانند با بهرهگیری از بدافزارهای دیگر و عبور از لایههای امنیتی سطح سیستمعامل، در برخی موارد نفوذهای موفقی داشته باشند. درنهایت، نفوذهای سایبری شاید به سرقت دادههای رمزنگاریشده در هارد دیسک یا اطلاعات هویتی سختافزاری و حتی استخراج محتوای تحت حفاظت DRM بینجامند.
اینتل ظاهرا اهمیت آسیبپذیری جدید را جدی نمیگیرد. آنها به دشوار بودن سوءاستفاده از آن و نیاز به سختافزار حرفهای و دسترسی فیزیکی تأکید دارند. سخنگوی شرکت در پاسخ به رسانهها دربارهی حفرهی امنیتی پردازندهها گفت:
اینتل مطلع شد که یک آسیبپذیری در برخی از محصولات وجود دارد که احتمالا CSME را تحت تأثیر قرار میدهد. یک کاربر متفرقه میتواند با سوءاستفاده از آسیبپذیری و درصورت در اختیار داشتن سختافزار خاص و دسترسی فیزیکی به سیستم قربانی، کدهای مخرب را در زیرسیستم CSME اجرا کند.
اینتل ابزارهای کاهش خطر نفوذ را ارائه کرد و توصیه میکند که کاربران، سیستمهای خود را بهروز نگه دارند. اطلاعات تکمیلی دربارهی آسیبپذیری جدید موسوم به CVE-2019-0090 در این لینک در دسترس کاربران قرار دارد.
شرکت امنیتی کاشف آسیبپذیری جدید اینتل تصمیم دارد تا اطلاعات فنی بیشتری را دربارهی آن منتشر کند. اطلاعات جدید، به محققان امنیتی دیگر امکان میدهد تا بررسی عمیقتری روی آسیبپذیری داشته باشند. ارمولوف دربارهی شیوهی مقابلهی شرکت سازنده با آسیبپذیری میگوید:
اینتل میداند که نمیتوان آسیبپذیری را در ROM سختافزارهای موجود حل کرد. درنتیجه آنها تلاش میکنند تا تمامی ابزارهای بهرهبرداری از سطح سختافزاری را مسدود کنند. ما تصور میکنیم که راههای زیادی برای سوءاستفاده از این آسیبپذیری در سطح ROM وجود دارد. برخی از آنها با دسترسی محلی ممکن میشوند و برخی هم نیازمند دسترسی فیزیکی هستند.
اینتل اخیرا چالشهای امنیتی متعددی را در سختافزارهای خود تجربه کرده است. کشف آسیبپذیریهای Meltdown و Spectre در ماه ژانویهی سال ۲۰۱۸، ضربهی بزرگی به اعتبار شرکت وارد کرد و منجر به کشفهای بزرگتر و بیشتر نیز شد. محققان امنیتی در همان زمان هشدار داده بودند که حفرهها و باگهای بیشتر حاصل آسیبپذیریهای مذکور، تا سالها بعد در سختافزارهای اینتل کشف خواهند شد. اکنون و پس از گذشت حدود دو سال، هنوز شاهد شناسایی آسیبپذیریهای امنیتی سختافزاری در محصولات تیم آبی هستیم. آنها همیشه تلاش میکنند تا سطح تهدید آسیبپذیریها را با پچهای امنیتی و طراحی جدید کاهش دهند؛ اما چنین اقدامهایی تنها برای پردازندههای جدید شرکت ممکن میشود.
پاسخ ها