info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

باگ هفت ساله! آسیب‌پذیری بحرانی پردازنده‌های اینتل

خلاصه: آسیب‌پذیری که از سال ۲۰۱۰ روی پردازنده‌های اینتل وجود دارد به هکر‌ها اجازه می‌دهد که از راه دور به سیستم‌ها دسترسی پیدا کرده اعمال خرابکارانه انجام دهند. این آسیب‌پذیری روی امکانات ماشین مدیریت اینتل است که این اجازه را می‌دهد که کاربران از راه دور به تعمیر و یا تغییرات لازم روی سرور‌ها و سیستم‌های تحت مدیریت خود را می‌دهد. آسیب‌پذیری روی این سیستم به هکر امکان دسترسی کامل به سخت‌افزار داده و می‌تواند هر گونه تغییری را روی سیستم قربانی اعمال کرده و یا به سرقت اطلاعات بپردازد.

یک آسیب‌پذیری با سطح خطر بحرانی روی ویژگی مدیریت از راه دور کامپیوتر‌ها و ابزار‌هایی که از پردازنده‌های اینل استفاده می‌کنند کشف شده است. این آسیب‌پذیری به هکر این امکان را می‌دهد که از راه دور کنترل کامل سیستم قربانی را در دست بگیرد. این آسیب‌پذیری روی همه ابزار‌هایی که از پردازنده‌های اینل دارای قابلیت تکنولوژی مدیریت فعال از راه دور را دارند وجود دارد.

این آسیب‌پذیری تحت مشخصه CVE-2017-5689 ثبت شده است. این آسیب‌پذیری تنها از نوع تزریق کد مخرب نیست و یک آسیب‌پذیری منطقی است که به هکر امکان دسترسی کامل به سخت‌افزار قربانی را از راه دور می‌دهد.

این آسیب‌پذیری در تکنولوژی موتور مدیریت اینتل (ME) است که از سال ۲۰۱۰ برای محصولات این شرکت ارائه شده است. این  ویژگی در تکنولوژی‌های مدیریت فعال (AMT)، کسب‌وکار کوچک (SBT) و مدیریت استاندارد اینتل (ISM) استفاده شده است. این امکانات مدیریت از راه دور به مدیران سیستم این امکان را می‌دهد که یک مجموعه کامپیوتر را از طریق شبکه مدیریت کنند. این ارتباط مدیریتی روی پورت‌های شماره ۱۶۹۹۲ و ۱۶۹۹۳ انجام می‌گیرد.

از آنجایی که این امکانات در راهکار‌های سازمانی ارائه شده است و بیشتر روی پردازنده‌های مورد استفاده در سرور‌ها مورد استفاده قرار می‌گیرد، اینتل مدعی شده که سیستم‌های کاربران خانگی و مشتری‌ها از این آسیب‌پذیری تاثیر نمی‌پذیرند.

این آسیب‌پذیری برای سیستم‌هایی که این امکان روی آن‌ها فعال است بسیار خطرناک است. به همین علت هفته پیش که این آسیب‌پذیری کشف شد جزئیات آن اعلام نشد تا وصله آن منتشر شود. این آسیب‌پذیری به هکر این امکان را می‌دهد که به سخت‌افزار قربانی دسترسی پیدا کرده و اعمال خرابکارانه‌ای همچون دستبرد زدن به ماشین، نصب بدافزارهای غیرقابل تشخیص و به دست گرفتن کنترل سیستم را انجام دهد. در واقع هکر می‌تواند هر کاری را که مدیر سیستم توانایی انجام آن را دارد انجام دهد.

چون این دسترسی به سخت‌افزار وجود دارد سیستم‌عامل هیچ‌گاه متوجه نفوذ هکر نمی‌شود و از این رو هیچ امکان مقابله یا تشخیص ندارد. این مساله به این دلیل است که ترافیک AMT کاملا از روی کارت شبکه به سمت موتور مدیریت می‌رود و سیستم‌عامل به آن دسترسی نخواهد داشت.

البته خبر خوب این است که این ویژگی‌ها به صورت پیش‌فرض فعال نبوده و مدیر سیستم باید آن‌ها را فعال کند. و اگر این ویژگی روی کامپیوتر یا ابزار شما فعال نشده احتمال اینکه به این صورت قربانی شوید خیلی کم است. اما به هر حال سیستم‌های با این قابلیت در ریسک قرار دارند.

این آسیب‌پذیری به طور خاص در رابط‌های کاربری نسخه بعد از ۶ و قبل از ۱۱.۶ وجود دارد و نسخه‌های قبل و بعد از آن این آسیب‌پذیری را ندارند. خوشبختانه اینتل وصله این آسیب‌پذیری را منتشر کرده و در کنار آن ابزاری برای تشخیص این آسیب‌پذیری نیز منتشر نموده است. کاربران باید هرچه زودتر این وصله را دانلود کرده و نصب کنند. تنها کاری که یک کاربر باید انجام دهد نصب یک وصله است که بسیار ساده بوده و نیاز به نصب یک وصله ساده است.