اینتل برای محافظت از پردازنده ها در برابر آسیب پذیری های حیاتی، به روز رسانی را توصیه می کند

محققان در برخی از پردازنده‌های اینتل آسیب‌پذیری پیدا کردند که به مهاجمان اجازه می‌دهد به داده‌های رمزگذاری‌شده دسترسی داشته باشند و سفت‌افزار مخرب را نصب کنند. در صورت سوء استفاده، این آسیب پذیری دری را برای شکستن اقدامات امنیتی مختلف روی تراشه باز می کند.

اینتل از قبل از این مشکل آگاه بوده و به کاربران آسیب دیده توصیه کرده است که آخرین به روز رسانی سیستم عامل را دانلود کنند تا از سیستم های خود محافظت کنند.

اینتل core i9-11900K
اینتل

این آسیب‌پذیری بر پردازنده‌های قدیمی‌تر اینتل، از جمله Intel Pentium، Celeron و Atom که بر پایه پلتفرم‌های Gemini Lake، Gemini Lake Refresh و Apollo Lake هستند، تأثیر می‌گذارد. جالب اینجاست که فقط هکرهایی که تراشه را در اختیار دارند می توانند از آن سوء استفاده کنند – دسترسی فقط آنلاین پردازنده را به خطر نمی اندازد.

با توجه به این نقص امنیتی، هکرهای توانمندی که تراشه آسیب‌دیده را در اختیار دارند، مجاز به اجرای آن در ماژول‌های اشکال‌زدایی و آزمایش هستند که معمولاً فقط توسط توسعه‌دهندگان سیستم‌افزار استفاده می‌شوند. این به آن‌ها اجازه می‌دهد کاملاً از اقدامات امنیتی، از جمله حفاظت Bitlocker و TPM، بلوک‌های ضد کپی و موارد دیگر دور بزنند.

دسترسی به حالت توسعه دهنده به مهاجم اجازه می دهد تا کلید رمزگذاری داده ها را که در CPUهای اینتل معمولاً در محفظه TPM ذخیره می شود، استخراج کند. TPM مخفف Trusted Platform Module است و میکروکنترلری است که برای ذخیره کلیدها، گواهی های دیجیتال، رمز عبور و سایر داده های حساس استفاده می شود. اگر از TPM برای محافظت از کلید Bitlocker استفاده می شود، استفاده از پردازنده در حالت توسعه دهنده همچنین به مهاجم اجازه می دهد که دیوار نهایی حفاظت را بشکند.

علاوه بر دسترسی به داده‌های حساس، هکر همچنین می‌تواند به موتور مدیریت اینتل نفوذ کرده و سیستم‌افزار غیرمجاز را روی تراشه اجرا کند. نتیجه نهایی می تواند دسترسی دائمی به تراشه باشد که به طور بالقوه می تواند برای مدت زمان نامشخصی شناسایی نشود.

شرح مشتق کلید.
اعتبار تصویر: Ars Technica

کل فرآیند دسترسی به پردازنده و غلبه بر اقدامات امنیتی تنها 10 دقیقه طول می کشد، به این معنی که افرادی که دسترسی کوتاهی به تراشه دارند می توانند به طور بالقوه در مدت زمان بسیار کوتاهی باعث ایجاد یک نقض امنیتی گسترده شوند.

این آسیب پذیری اولین بار توسط محققان مارک ارمولوف، دیمیتری اسکلیاروف و ماکسیم گوریاچی کشف و گزارش شد. آنها آن را به اینتل گزارش کردند و در مورد این آسیب پذیری صحبت کردند و جزئیات بیشتری از نقض احتمالی را فاش کردند. Ars Technica سپس وضعیت را با جزئیات بیشتری گزارش کرد.

ما متوجه شدیم که می‌توانید این کلید را از فیوزهای امنیتی استخراج کنید. اساساً این کلید رمزگذاری شده است، اما ما راهی برای رمزگشایی آن نیز پیدا کردیم و به ما امکان می‌دهد کد دلخواه را در موتور مدیریت اجرا کنیم، کلیدهای Bitlocker/TPM و غیره را استخراج کنیم.

این اولین بار نیست که محصولات اینتل هدف حملات مختلف هک قرار می گیرند. در سال 2020، همان تیم تحقیقاتی آسیب پذیری احتمالی را پیدا کرد که به مهاجمان اجازه می داد چندین به روز رسانی اینتل را رمزگشایی کنند. همچنین نقص هایی در Intel Boot Guard و Software Guard Extensions وجود داشته است.

اگرچه اینتل اعتراف کرده است که آخرین آسیب‌پذیری کشف‌شده خطرناک است و به آن امتیاز بالایی داده است، هیچ گزارشی مبنی بر آسیب‌پذیری کاربران از این نقص امنیتی گزارش نشده است. اینتل به دارندگان پردازنده‌های آسیب‌دیده توصیه می‌کند که به سادگی آخرین به‌روزرسانی سیستم‌افزار را نصب کنند تا امنیت پردازنده‌های خود را تقویت کنند.