باحث أمني: خلل في تصميم معالجات إنتل يفتح الباب أمام المهاجمين
تدوينات معلوماتية هاردوير tecnolegynewsالمصدر أخبار msn
كشف الباحث الأمني كريستوفر دوماس يوم الخميس خلال مؤتمر Black Hat خلل تصميمي في بنية معالجات إنتل x86، وقال الباحث الأمني إن هذا الخلل يرجع تاريخه إلى ما يقرب عقدين من الزمن، ويسمح الخلل للمهاجمين القيام بتثبيت برمجيات خبيثه من نوع روتكيت/rootkit على مستوى منخفض من معمارية معالج الكمبيوتر، وهذه البرمجيات الخبيثة يمكن أن تكون غير قابلة للكشف من قبل المنتجات الأمنية.
ويأتي الخلل الحاصل عبر ميزة تم إضافتها إلى المعالجات ذات معمارية x86 عام 1997، ويمكن للمهاجمين الاستفادة من هذا الخلل، حيث يمكن المهاجمين من تثبيت برمجيات خبيثة في وضع إدارة النظام الخاص بالمعالج/SMM، وهي منطقة محمية من التعليمات البرمجية التي تدعم كافة ميزات الأمان الثابتة في أجهزة الكمبيوتر الحديثة.
وبمجرد تثبيت هذه البرمجيات الخبيثة لمرة واحدة يمكن استخدامها في الهجمات المدمرة مثل إمكانية محي نظام إقلاع الكمبيوتر/BIOS، أو النسخة الأحدث منه UEFI، أو حتى يمكن يمكن للمهاجم معاودة إصابة نظام التشغيل، وذلك حتى وإن قام المستخدم بتثبيت نسخة جديدة من نظام التشغيل، وميزات الحماية لا تساعد لأنها لا تستطيع الوصول إلى منطقة SMM الآمنة.
ولم ترد إنتل أو تعلق على كلام الباحث الأمني، ووفقاً لدوماس فإن شركة إنتل لديها إطلاع على هذه القضية وقامت بعالجها في أحدث معالجاتها، وقال إن الشركة تقوم بطرح تحديثات للبرمجيات الثابتة الخاصة بالمعالجات القديمة، ولكن ليس جميع المعالجات القديمة يمكن أن تحصل على هذا التحديث.
وأضاف الخبير أنه لاستغلال هذا الخلل وتثبيت البرمجيات الخبيثة يحتاج المهاجم أن يكون لديه صلاحيات على جهاز الكمبيوتر، وهذا يعني أن الخلل لا يمكن أن يستخدم في حد ذاته أو يسبب ضرر بدون أن يكون هنالك وصول مباشر بين المخرب و جهاز الكمبيوتر.
وقام دوماس باختبار الخلل ونجح في ذلك على معالجات إنتل فقط، لكنه قال أن معالجات شركة AMD من معمارية x86 قد تكون تحمل نفس الخلل من الناحية النظرية وأنها عرضة للاستغلال أيضاً.
وأضاف أنه في حالة إتاحة تحديثات لبرمجيات BIOS / UEFI الموجودة حالياً، يبقى الأمر مخيف لأن الكثير من المستخدمين العاديين لا يعرفون ماهي هذه البرمجيات وكيفية تحديثها.
كشف الباحث الأمني كريستوفر دوماس يوم الخميس خلال مؤتمر Black Hat خلل تصميمي في بنية معالجات إنتل x86، وقال الباحث الأمني إن هذا الخلل يرجع تاريخه إلى ما يقرب عقدين من الزمن، ويسمح الخلل للمهاجمين القيام بتثبيت برمجيات خبيثه من نوع روتكيت/rootkit على مستوى منخفض من معمارية معالج الكمبيوتر، وهذه البرمجيات الخبيثة يمكن أن تكون غير قابلة للكشف من قبل المنتجات الأمنية.
ويأتي الخلل الحاصل عبر ميزة تم إضافتها إلى المعالجات ذات معمارية x86 عام 1997، ويمكن للمهاجمين الاستفادة من هذا الخلل، حيث يمكن المهاجمين من تثبيت برمجيات خبيثة في وضع إدارة النظام الخاص بالمعالج/SMM، وهي منطقة محمية من التعليمات البرمجية التي تدعم كافة ميزات الأمان الثابتة في أجهزة الكمبيوتر الحديثة.
وبمجرد تثبيت هذه البرمجيات الخبيثة لمرة واحدة يمكن استخدامها في الهجمات المدمرة مثل إمكانية محي نظام إقلاع الكمبيوتر/BIOS، أو النسخة الأحدث منه UEFI، أو حتى يمكن يمكن للمهاجم معاودة إصابة نظام التشغيل، وذلك حتى وإن قام المستخدم بتثبيت نسخة جديدة من نظام التشغيل، وميزات الحماية لا تساعد لأنها لا تستطيع الوصول إلى منطقة SMM الآمنة.
ولم ترد إنتل أو تعلق على كلام الباحث الأمني، ووفقاً لدوماس فإن شركة إنتل لديها إطلاع على هذه القضية وقامت بعالجها في أحدث معالجاتها، وقال إن الشركة تقوم بطرح تحديثات للبرمجيات الثابتة الخاصة بالمعالجات القديمة، ولكن ليس جميع المعالجات القديمة يمكن أن تحصل على هذا التحديث.
وأضاف الخبير أنه لاستغلال هذا الخلل وتثبيت البرمجيات الخبيثة يحتاج المهاجم أن يكون لديه صلاحيات على جهاز الكمبيوتر، وهذا يعني أن الخلل لا يمكن أن يستخدم في حد ذاته أو يسبب ضرر بدون أن يكون هنالك وصول مباشر بين المخرب و جهاز الكمبيوتر.
وقام دوماس باختبار الخلل ونجح في ذلك على معالجات إنتل فقط، لكنه قال أن معالجات شركة AMD من معمارية x86 قد تكون تحمل نفس الخلل من الناحية النظرية وأنها عرضة للاستغلال أيضاً.
وأضاف أنه في حالة إتاحة تحديثات لبرمجيات BIOS / UEFI الموجودة حالياً، يبقى الأمر مخيف لأن الكثير من المستخدمين العاديين لا يعرفون ماهي هذه البرمجيات وكيفية تحديثها.