کد خبر: ۲۰۰۳۰۴
تاریخ انتشار: ۲۵ دی ۱۳۹۶ - ۱۲:۱۰
printنسخه چاپی
sendارسال به دوستان
تعداد بازدید: ۹۰۳

کشف باگ امنیتی جدید در پردازنده های اینتل!

اینتل همچنان درگیر مشکلات امنیتی Spectre و Meltdown است که متاسفانه یک مسئله امنیتی دیگر، موقعیت این شرکت را به خطر انداخته است. محققان F-Secure به نتایج جدید و نگران کننده ای دست یافته اند که لپ تاپ های تولید شده برای کاربردهای اداری-تجاری را به خطر می اندازد.
اینتل همچنان درگیر مشکلات امنیتی Spectre و Meltdown است که متاسفانه یک مسئله امنیتی دیگر، موقعیت این شرکت را به خطر انداخته است. محققان F-Secure به نتایج جدید و نگران کننده ای دست یافته اند که لپ تاپ های تولید شده برای کاربردهای اداری-تجاری را به خطر می اندازد.

به گزارش پایگاه خبری تیک (Tik.ir) ؛ آیا پنهانکاری بخش ME در CPU های اینتل را به خاطر دارید؟ این مسئله به نوعی دیگر وارد یک فاز جدید شده است. محققان F-Secure وضعیتی خطرناک را کشف کرده اند که می تواند در ظرف تنها 1 دقیقه، امنیت لپ تاپ های یاد شده را به خطر بیندازد.

این محققان متوجه یک باگ در بخش Active Management Technology به اختصار AMT شده اند که به طور بالقوه میلیون ها لپ تاپ در سطح جهان را تحت تاثیر قرار می دهد. بلوک Active Management Technology برای مدیریت IT از راه دور طراحی شده است و مدیران را برای نظارت و کنترل بر روی سیستم های خود، از راه دور یاری می دهد؛ تکنولوژی که بیشتر در نوت بوک های سازمانی و شرکتی یافت می شود. این خطر امنیتی می تواند با رد شدن از مرزهای امنیتی Bitlocker، حتی از سد رمز های عبور سطح BIOS نیز عبور نماید. برای این منظور، کافی است که لپ تاپ مورد نظر به مدت 1 دقیقه در اختیار یک هکر و یا خرابکار قرار گیرد؛ با قرار گیری فیزیکی لپ تاپ در اختیار یک خرابکار، این شخص می تواند رمزعبور را تغییر داده و حتی یک رمز عبور جدید را برای سیستم تعریف نماید که در این صورت حتی خود قربانی قادر به ورود مجدد نخواهد بود!


پس از آن نفوذگر می تواند محل مورد نظر را ترک کرده و یا لپ تاپ را در جای خود رها نماید؛ سپس می تواند با توجه به قابلیت AMT، کنترل سیستم را از راه دور بدست گیرد. برای این منظور، مهاجم با فشردن کلید های ترکیبی CTRL+P در هنگام بوت شدن، رمز عبور Admin را وارد سازد که البته در بسیاری از مدل ها، رمز عبور همین گزینه است؛ سپس مهاجم به Intel Management Engine BIOS Extension یا به اختصار MEBx دسترسی مستقیم پیدا خواهد کرد. پس از آن همانطور که گفته شد، می توان به صورت شبکه سیمی و یا بدون سیم، به لپ تاپ قربانی نفوذ کرد. امکان نفوذ از طریق سرور CIRA نیز در این زمینه امکان پذیر است.

اگرچه این گونه از حمله نیازمند در اختیار گرفتن فیزیکی لپ تاپ است، اما همچنان به عنوان یک خطر بلقوه و جدی برشمرده می شود. به عنوان مثال یک کارمند لپ تاپ خود را در یک جلسه و یا هتل تنها می گذارد و تنها 1 دقیقه برای این گونه از نفوذ کافی است. باید دید که اینتل در این شرایط سخت، چگونه به این مسئله واکنش نشان خواهد داد.