خطر در کمین میلیون‌ها دستگاه مبتنی بر پردازنده اینتل

شرکت اینتل اعلام کرده است که پردازنده‌های این شرکت دارای نقصی امنیتی هستند و حتی در حالت خاموش بودن سیستم، امکان کنترل کامل رایانه یا سرور را به نفوذگران می‌دهند.
کد خبر: ۱۰۹۷۰۱۱
خطر در کمین میلیون‌ها دستگاه مبتنی بر پردازنده اینتل

به گزارش جام‌جم آنلاین به نقل از زومیت، پژوهشگران حوزه فناوری، در چندین سال اخیر نگرانی خود را در مورد ابزار مدیریت از راه دور اینتل که با نام Management Engine شناخته می‌شود، ابراز کردند. این پلتفرم قابلیت‌هایی مهم و کلیدی در اختیار مدیران فناوری قرار می‌دهد؛ اما به دلیل دسترسی عمیق به سیستم‌ها، به عنوان هدفی مناسب برای نفوذگران به شمار می‌رود. مشکل امنیتی در این ابزار موجب به خطر افتادن کنترل کامل سیستم خواهد شد. پس از انتشار گزارش‌های تیم‌های پژوهشی مختلف در خصوص وجود نقص در این پلتفرم، اینتل به‌صورت رسمی وجود باگ در سرویس خود را پذیرفته است.

اینتل روز دوشنبه، لیستی از آسیب‌پذیری‌های احتمالی ابزار Management Engine را به‌صورت اطلاعیه امنیتی، اعلام کرد. همچنین تعدادی باگ در سرویس مدیریت از راه دور سرور اینتل یعنی Server Platform Service و ابزار احراز هویت سخت‌افزاری Trusted Execution Engine مشاهده شده است. این باگ‌ها پس از انجام بررسی امنیتی ابزارهای این شرکت به دلیل گزارش‌های نگران‌کننده اخیر، یافت شدند. اینتل ابزاری برای یافتن نقص‌های امنیتی اشاره‌شده در پلتفرم‌های ویندوز و لینوکس منتشر کرده که از این لینک قابل دریافت است.

ابزار Management Engine به‌عنوان برنامه‌ای زیرسیستمی شناخته می‌شود که کنترل آن توسط ریزپردازنده‌ای مجزا در پردازنده‌های اینتل صورت می‌گیرد. به کمک این پلتفرم، مدیران سیستم می‌توانند فرمان‌های مختلف مانند آپدیت کردن برنامه‌ها یا عیب‌یابی را اجرا کنند. این ابزار می‌تواند به‌صورت مستقیم، پردازنده اصلی را کنترل کند و به همین دلیل کوچک‌ترین نقص در آن، می‌تواند زیان‌های بسیاری در پی داشته باشد. حتی برخی از کارشناسان، این ابزار را ویژگی غیر ضروری می‌دانند که تنها امنیت سیستم را به خطر می‌اندازد.

به گفته سخنگوی اینتل، این شرکت سعی دارد پیش از موعد و در مقیاس وسیع با جدیت فراوان، محصول خود را ارزیابی کند. ناگفته نماند که دو محقق روسی که روی فِرم‌وِرها پژوهش می‌کنند، در ماه آینده میلادی و در کنفرانس هکرهای کلاه سیاه اروپا، اقدام به نمایش آسیب‌پذیری‌های پلتفرم اینتل خواهند کرد. ماکسیم گوریِیکی و مارک ارمُلُو، در نظر دارند اکسپلویتی را به نمایش بگذارند که قادر به اجرای کدهای نامعتبر و تأییدنشده روی پردازنده‌های جدید اینتل خواهد بود. وضعیت وقتی وخیم‌تر خواهد شد که نقص مذکور حتی در حالت خاموش بودن سیستم، اجازه اجرای فرمان‌های نامعتبر نیز به هکرها بدهد؛ زیرا Management Engine روی پردازنده اصلی اجرا نمی‌شود و کافی است که رایانه مورد نظر به برق متصل باشد.

به نظر می‌رسد نقص‌های امنیتی گفته‌شده روی تمامی محصولاتی که از پردازنده‌های جدید اینتل استفاده می‌کنند، وجود داشته باشد. این دستگاه‌ها می‌تواند شامل سرورها، رایانه‌های شخصی، محصولات مرتبط با اینترنت اشیاء یا سایر دستگاه‌های مبتنی بر پردازنده اینتل باشد. در حال حاضر اینتل می‌تواند آپدیت‌های مورد نیاز را برای سازندگان دستگاه‌ها ارائه دهد؛ اما کاربران باید تا زمان عرضه رسمی آپدیت‌ها توسط تولیدکنندگان قطعات، منتظر باشند. اینتل لیستی از آپدیت‌های فِرم‌وِر در دسترس را منتشر کرده است، اما متأسفانه فقط نام لنوو در این میان دیده می‌شود.

اینتل اعلام کرده است:

کسب و کارها، مدیران سیستم و کاربرانی که رایانه‌ آن‌ها به نحوی با محصولات اینتل در ارتباط است، باید منتظر انتشار آپدیت‌ از سوی سازندگان قطعات خود باشند و در صورت انتشار آپدیت، آن را در سریع‌ترین زمان ممکن نصب کنند.

آسیب‌پذیری‌هایی که به‌تازگی کشف شدند، ممکن است موجب عدم پایداری و از کار افتادن سیستم شوند. برنامه‌های مخرب می‌توانند با معرفی خود به‌عنوان ابزارهای مورد استفاده اینتل مانند Server Platform Services و Trusted Execution Engine، از ایجاد هشدارهای امنیتی در سیستم جلوگیری کنند. در ادامه امکان اجرای کدهای خودسرانه به دور از نظارت کاربر و سیستم وجود خواهد داشت و به همین دلیل بسیاری از حملات که به کمک این باگ صورت می‌گیرند، هیچ‌گونه نشانه و علامتی ندارند.

با توجه به حجم کم اطلاعات منتشرشده از سوی اینتل، نمی‌توان ابعاد دقیق آسیب‌رسانی این باگ را مشخص کرد. به گفته فیلیپو والسوردا، مهندس و محقق رمزنگاری، نقص‌های اعلام‌شده بسیار وخیم و جدی هستند؛ اما نمی‌توان گفت که چگونه می‌توان از آن‌ها سوء استفاده یا بهره‌برداری نامتعارف کرد. خبر خوب این است که بدون دسترسی فیزیکی به رایانه و سرور یا دسترسی مستقیم به شبکه، نمی‌توان از بسیاری آسیب‌پذیری‌های گفته‌شده استفاده کرد. البته برخی از آن‌ها تنها با مجوز‌های مدیر سیستم، از راه دور قابل دسترس هستند. بعضی از باگ‌ها نیز امکان افزایش سطح دسترسی کاربران عادی را فراهم می‌سازند.

newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰
اجتهاد زنان سیره عُقلاست

درگفت‌وگو با رئیس دانشکده الهیات دانشگاه الزهرا ابعاد بیانات رهبر انقلاب درخصوص تقلید زنان از مجتهد زن را بررسی کرده‌ایم

اجتهاد زنان سیره عُقلاست

نیازمندی ها