باز هم نقص امنيتي پردازندههاي اينتل؛ آسيبپذيري جبرانناپذير بوت Intel CSME
از ژانويه سال ۲۰۱۸ روند آسيبپذيريهاي امنيتي اينتل رو به افزايش بوده است و منحني اين آسيبها همچنان صعودي است. بيش از دو سال از كشف Meltdown و Spectre مي گذرد؛ اما محققان همچنان اطلاعات بيشتري مييابند. جنبهي اصلي و مهم نقص تازه كشف شده كه آن را با ساير نقصها متفاوت ميكند، اين است كه اين نقص غيرقابل حل است!
موتور همگراي امنيتي و مديريتي اينتل (CSME) چيست؟
Engine Converged Security & Management Intel از سال ۲۰۰۸ در كليه چيپستهاي اينتل پياده سازي و در PCH (فناوري انحصاري اينتل براي هماهنگي بيشتر بين پردازنده و چيپ ست پل شمالي) ساخته شده است. از زمان ساخت اين فناوري تاكنون حدس و گمانهاي زيادي در مورد كاركرد آن مطرح شده است.
CSME بر اساس آنچه كه تصور ميشد روي ميكروپردازنده ايزوله x86 مبتني بر i486 اجرا ميشود. اين ريزپردازنده ۳۲ بيتي حاوي SRAM و سفتافزار ROM خاص خود است. نسخهي ۱۱ آن براي اجراي سيستم عامل MINIX 3 شناخته شده است. ريزپردازنده CSME با خاموش بودن سيستم، تا زماني كه منبع انرژي در دسترس باشد، به كار خود ادامه ميدهد.
مستندات و اطلاعات كافي براي كاركرد و فلسفهي وجودي CSME در دسترس نيست؛ به همين دليل، ايدهي داشتن يك ميكروپردازنده دوم مستقل در مادربردهاي مدرن اينتل كه كنترل كامل بر سخت افزار سيستم را دارند، حتي در صورت خاموش بودن سيستم، تا حدودي مباحثهبرانگيز و قابل تامل است.
اينتل براي رمزگذاري CSME از جداول هافمن استفاده ميكند؛ هافمن نوعي رمزگذاري است كه بدون مستندات رسمي درك و فهميدن آن براي هيچكس امكانپذير نيست! با اين وجود چندين متخصص طي سالهاي گذشته براي غيرفعال كردن CSME تلاش كردند و تا حدودي موفقيتآميز نيز بوده است. روشهاي مختلفي براي غيرفعال كردن CSME يافت شده است؛ اما هيچ يك از آنها فرايند غيرفعالسازي را بهطور كامل انجام نميدهد. اين روشها در اصل ميكروپردازنده CSME را در حالت كم توان قرار مي دهند تا تراشه ديگر هيچ كدي را اجرا نكند؛ به صورت كلي در اين حالت تراشه به حالت تعليق درميآيد.
آسيبپذيري موتور همگراي امنيتي و مديريتي اينتل، پردازندهها و چيپستهاي تحتتاثير آن
طراحي CSME اينتل به گونهاي است كه طي فرآيند بوت شدن، CSME در معرض حملهي هكري و سوءاستفاده قرار ميگيرد. مسئله اصلي CSME اين است كه آسيبپذيري كاملاْ سخت افزاري است. به زبان سادهتر، بدون تعويض سختافزار، رخنه و آسيبپذيري همچنان وجود دارد؛ بنابراين باعث به خطر افتادن كل پلتفرم ميشود.
نكتهي مهم اين حملات اين است كه هكر ميبايست به سختافزار فيزيكي دسترسي داشته باشد. پس از آن با استفاده از كدهاي مخرب كل سطوح سيستمعامل را دور ميزند؛ در نهايت ميتواند به دادههاي ذخيره شده دسترسي پيدا كند. در اصل نتيجهي نهايي دسترسي و حملات از راه دور را در پي دارد و ميتواند منجر به رمزگشايي دستگاهها و دادههاي محافظت شده توسط DRM شود.
آسيبپذيري CSME قبلاً رفع شده است. اما اين بار قضيه پيچيدهتر از گذشته است و رفع اين آسيبپذيري كمي متفاوت است. در واقع اينتل با بهروزآوري نرمافزار تنها ميزان حملات را كاهش داده است. در نهايت خبر بد براي متخصصان اينتل اين است تنها روش مصون نگاه داشتن سيستمها در مقابل حملات، ارتقا به پردازندههاي نسل دهم و مادربردهاي اينتل است؛ زيرا اين محصولات از نقص CSME در امان هستند.
انديشه متخصصينات شما چيست؟
هم انديشي ها