محققان در برخی از پردازندههای اینتل آسیبپذیری پیدا کردند که به مهاجمان اجازه میدهد به دادههای رمزگذاریشده دسترسی داشته باشند و سفتافزار مخرب را نصب کنند. در صورت سوء استفاده، این آسیب پذیری دری را برای شکستن اقدامات امنیتی مختلف روی تراشه باز می کند.
اینتل از قبل از این مشکل آگاه بوده و به کاربران آسیب دیده توصیه کرده است که آخرین به روز رسانی سیستم عامل را دانلود کنند تا از سیستم های خود محافظت کنند.
این آسیبپذیری بر پردازندههای قدیمیتر اینتل، از جمله Intel Pentium، Celeron و Atom که بر پایه پلتفرمهای Gemini Lake، Gemini Lake Refresh و Apollo Lake هستند، تأثیر میگذارد. جالب اینجاست که فقط هکرهایی که تراشه را در اختیار دارند می توانند از آن سوء استفاده کنند – دسترسی فقط آنلاین پردازنده را به خطر نمی اندازد.
با توجه به این نقص امنیتی، هکرهای توانمندی که تراشه آسیبدیده را در اختیار دارند، مجاز به اجرای آن در ماژولهای اشکالزدایی و آزمایش هستند که معمولاً فقط توسط توسعهدهندگان سیستمافزار استفاده میشوند. این به آنها اجازه میدهد کاملاً از اقدامات امنیتی، از جمله حفاظت Bitlocker و TPM، بلوکهای ضد کپی و موارد دیگر دور بزنند.
دسترسی به حالت توسعه دهنده به مهاجم اجازه می دهد تا کلید رمزگذاری داده ها را که در CPUهای اینتل معمولاً در محفظه TPM ذخیره می شود، استخراج کند. TPM مخفف Trusted Platform Module است و میکروکنترلری است که برای ذخیره کلیدها، گواهی های دیجیتال، رمز عبور و سایر داده های حساس استفاده می شود. اگر از TPM برای محافظت از کلید Bitlocker استفاده می شود، استفاده از پردازنده در حالت توسعه دهنده همچنین به مهاجم اجازه می دهد که دیوار نهایی حفاظت را بشکند.
علاوه بر دسترسی به دادههای حساس، هکر همچنین میتواند به موتور مدیریت اینتل نفوذ کرده و سیستمافزار غیرمجاز را روی تراشه اجرا کند. نتیجه نهایی می تواند دسترسی دائمی به تراشه باشد که به طور بالقوه می تواند برای مدت زمان نامشخصی شناسایی نشود.
کل فرآیند دسترسی به پردازنده و غلبه بر اقدامات امنیتی تنها 10 دقیقه طول می کشد، به این معنی که افرادی که دسترسی کوتاهی به تراشه دارند می توانند به طور بالقوه در مدت زمان بسیار کوتاهی باعث ایجاد یک نقض امنیتی گسترده شوند.
این آسیب پذیری اولین بار توسط محققان مارک ارمولوف، دیمیتری اسکلیاروف و ماکسیم گوریاچی کشف و گزارش شد. آنها آن را به اینتل گزارش کردند و در مورد این آسیب پذیری صحبت کردند و جزئیات بیشتری از نقض احتمالی را فاش کردند. Ars Technica سپس وضعیت را با جزئیات بیشتری گزارش کرد.
ما متوجه شدیم که میتوانید این کلید را از فیوزهای امنیتی استخراج کنید. اساساً این کلید رمزگذاری شده است، اما ما راهی برای رمزگشایی آن نیز پیدا کردیم و به ما امکان میدهد کد دلخواه را در موتور مدیریت اجرا کنیم، کلیدهای Bitlocker/TPM و غیره را استخراج کنیم.
این اولین بار نیست که محصولات اینتل هدف حملات مختلف هک قرار می گیرند. در سال 2020، همان تیم تحقیقاتی آسیب پذیری احتمالی را پیدا کرد که به مهاجمان اجازه می داد چندین به روز رسانی اینتل را رمزگشایی کنند. همچنین نقص هایی در Intel Boot Guard و Software Guard Extensions وجود داشته است.
اگرچه اینتل اعتراف کرده است که آخرین آسیبپذیری کشفشده خطرناک است و به آن امتیاز بالایی داده است، هیچ گزارشی مبنی بر آسیبپذیری کاربران از این نقص امنیتی گزارش نشده است. اینتل به دارندگان پردازندههای آسیبدیده توصیه میکند که به سادگی آخرین بهروزرسانی سیستمافزار را نصب کنند تا امنیت پردازندههای خود را تقویت کنند.