در کنفرانس هکرهای CCC امسال پژوهشگران شرکت امنیتی Positive Technologies مستنداتی ارائه کردند که نشان می دهد پردازنده های Skylake و Kaby Lake اینتل در بخش درگاه USB 3.0 از آسیب پذیری جدی رنج می برند و می توان از طریق آن به سیستم کاربران نفوذ کرد و حتی کنترل آن را به طور کامل در دست گرفت. این آسیب پذیری در قابلیت خطایابی USB 3.0 نهفته که سازندگان مادربرد آن را غیرفعال نکرده اند.

 این آسیب پذیری به نفوذگران این امکان را می دهد تا با بکارگیری رابط خطایابی جدید (debugging) موجود در سیستم های مبتنی بر پردازنده های Skylake و Kaby Lake اینتل، از سد مکانیزم های امنیتی رایج چه در سطح نرم افزار و چه سخت افزار عبورد کرد که می تواند به آنها امکان نصب بد افزار و یا تزریق کدهای مخرب به firmware  و BIOS سیستم را بدهد. به گفته پژوهشگرانی که از این آسیب پذیری پرده برداشته اند، اکسپلولیت طراحی شده برای آن هم اکنون توسط هیچ یک از ابزارهای امنیتی فعلی شناسایی نمی شود. از این مکانزیم می توان برای هک کردن سیستم های مجهز به دو نسل اخیر از پردازنده های اینتل، بدون  آنکه سیستم عامل مورد استفاده کاربر اهمیت داشته باشد، استفاده کرد.

تا پیش از Skylake، خطایابی سطح پایین ماشین (low-level machine debugging) تنها از طریق یک وسیله مخصوص که به درگاه ITP-XDP مادربرد متصل می شد امکان پذیر بود. از آنجایی که همه مادربردها فاقد درگاه مزبور نبودند و همچنین این ابزار بسیار گران قیمت و به سختی قابل تهیه بود، نگرانی زیادی بابت آن وجود نداشت. با این حال با ظهور Skylake همه چیز عوض شد و اینتل یک رابط جدید به نام DCI (رابط ارتباط مستقیم) را معرفی کرد که از طریق یکی از درگاه های USB 3.0 معمولی می توان به رابط خطایابی JTAG مادربرد دسترسی پیدا کرد، قابلیتی که دسترسی به آن بسیار ساده تر و کم هزینه تر است.

برای سوء استفاده از آسیب پذیری های موجود در DCI به هیپ گونه سخت افزار یک نرم افزار خاصی نیاز نیست و تنها کافی است تا رابط DCI در مادربرد فعال باشد که بررسی ها نشان داده در بسیاری از سیستم های فعلی فعال است. در سیستم هایی هم که رابط DCI به طور پیش فرض فعال نیست چندین راه مختلف برای فعال سازی آن وجود دارد. هنگامی که رابط DCI فعال باشد، درست همانند خطایاب هسته عمل می کند، برای مثال می توان پردازنده را متوقف کرد، تمامی داده های موجود در حافظه و ثبات ها را خواند یا نوشت، بدون اینکه سیستم عامل متوجه متوقف شدن خود و تغییرات و اتفاقات رخ داده شود.

پژوهشگرهایی که این آسیب پذیری را شناسایی کرده اند، یافته های خود را با اینتل به اشتراک گذاشته اند اما تاکنون برطرف نشده است. از آنجایی که برای استفاده از این آسیب پذیری به دسترسی فیزیکی به سیستم قربانی و درگاه های USB 3.0 آن نیاز است، قدری استفاده از آن را دشوار می کند، اما محیط های کاری یا سرورها دربرابر آن آسیب پذیر هستند. همانطور که پیش تر اشاره شد، قابلیت DCI از طریق یکی از درگاه های USB 3.0 مادربرد که توسط سازنده تعیین شده قابل دست یابی است، بنابراین نفوذگر ابتدا می بایست درگاه مزبور را پیدا کند که در بدترین حالت باید تمامی درگاه های USB 3.0 موجود را بررسی کرد. البته هیچ بعید نیست نفوذگر راهی برای شناسایی درگاه USB 3.0 هدف بدون نیاز به بررسی همه آنها بیابد. همچنین این پژوهشگران با انتشار ویدئویی به تشریح یافته های خود پرداخته اند که می توانید آن را تماشا کنید.

ظاهراً سازندگان مادربرد می توانند از طریق ارائه آپدیت بایوس، قابلیت DCI را غیرفعال و به طور دائمی قفل کنند، در این حالت دیگر امکان فعال سازی مجدد آن وجود نخواهد داشت.



مطالب مرتبط پیشنهادی

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
  • هیچ نظری یافت نشد

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید