.

نقص امنیتی پردازنده‌های اینتل در بوت Intel CSME 

1398/12/25 يكشنبه
این آسیب‌پذیری جدید پردازنده‌های Intel را تحت تأثیر قرار می‌دهد.

موتور Converged Security & Management Intel از سال ۲۰۰۸ در کلیه چیپست‌های اینتل پیاده سازی و در PCH ساخته شده است. از زمان ساخت این فناوری تاکنون حدس و گمان‌های زیادی در مورد کارکرد آن مطرح شده است.CSME  بر اساس آنچه که تصور می‌شد روی میکروپردازنده ایزوله x86 مبتنی بر i486 اجرا می‌شود. این ریزپردازنده ۳۲ بیتی حاوی SRAM و ROM خاص خود است. نسخه‌ی ۱۱ آن برای اجرای سیستم عامل MINIX 3 شناخته شده است. ریزپردازنده CSME با خاموش بودن سیستم، تا زمانی که منبع انرژی در دسترس باشد، به کار خود ادامه می‌دهد.
مستندات و اطلاعات کافی برای کارکرد و فلسفه‌ی وجودی CSME در دسترس نیست؛ به همین دلیل، ایده‌ی داشتن یک میکروپردازنده دوم مستقل در مادربردهای مدرن اینتل که کنترل کامل بر سخت افزار سیستم را دارند، حتی در صورت خاموش بودن سیستم، تا حدودی بحث‌برانگیز و قابل تامل است.
اینتل برای رمزگذاری CSME از جداول هافمن استفاده می‌کند؛ هافمن نوعی رمزگذاری است که بدون مستندات رسمی درک و فهمیدن آن امکان‌پذیر نیست. با این وجود چندین کاربر طی سال‌های گذشته برای غیرفعال کردن CSME تلاش کردند و تا حدودی موفقیت‌آمیز نیز بوده است. روش‌های مختلفی برای غیرفعال کردن CSME یافت شده است؛ اما هیچ یک از آن‌ها فرایند غیرفعال‌سازی را به‌طور کامل انجام نمی‌دهد. این روش‌ها در اصل میکروپردازنده CSME را در حالت کم توان قرار می دهند تا تراشه دیگر هیچ کدی را اجرا نکند؛ به صورت کلی در این حالت تراشه به حالت تعلیق درمی‌آید.
طراحی CSME اینتل به گونه‌ای است که طی فرآیند بوت شدن، CSME در معرض حمله‌ی هکری و سوء‌استفاده قرار می‌گیرد. مسئله اصلی CSME این-است¬که آسیب‌پذیری کاملاْ سخت¬افزاری است. به زبان ساده‌تر، بدون تعویض سخت‌افزار، رخنه و آسیب‌پذیری همچنان وجود دارد؛ بنابراین باعث به خطر افتادن کل پلتفرم می‌شود.
نکته‌ی مهم این حملات این¬است¬که هکر می‌بایست به سخت‌افزار فیزیکی دسترسی داشته باشد. پس از آن با استفاده از کدهای مخرب کل سطوح سیستم‌عامل را دور می‌زند؛ درنهایت می‌تواند به داده‌های ذخیره شده دسترسی پیدا کند. در اصل نتیجه‌ی نهایی دسترسی و حملات از راه دور را در پی دارد و می‌تواند منجر به رمزگشایی دستگاه‌ها و داده‌های محافظت شده توسط DRM شود.
این آسیب‌پذیری جدید پردازنده‌های Intel را تحت تأثیر قرار می‌دهد.
آسیب‌پذیری CSME قبلاً رفع شده است. اما این بار قضیه پیچیده‌تر از گذشته است و رفع این آسیب‌پذیری کمی متفاوت است. در واقع اینتل با به‌روزآوری نرم‌افزار تنها میزان حملات را کاهش داده است. در نهایت خبر بد برای کاربران اینتل این است که تنها روش مصون نگاه داشتن سیستم‌ها در مقابل حملات، ارتقا به پردازنده‌های نسل دهم و مادربردهای اینتل است؛ زیرا این محصولات از نقص CSME در امان هستند.

 

منبع :

https://wccftech.com/intel-csme-irreparable-boot-flaw-yet-another-intel-security-vulnerability/

بيشتر
نسخه قابل چاپ
درگاه ها و پورتال ها ی معتبر
.
آخرین رویدادها