گروهی از پژوهشگران امنیتی کشف کرده اند در پردازنده‌های x86 اینتل، یک پردازنده مخفی وجود دارد. اینتل از پردازنده دوم برای قابلیت‌های تحت فناوری Intel Management Engine (ME) بهره می‌گیرد اما حالا مشخص شده این پردازنده می‌تواند دروازه‌ای به سوی فروپاشی امنیت کامپیوتر‌ها باشد. این پردازنده مستقل از پردازنده اصلی (CPU) کار می‌کند و قدرت و دسترسی نامحدودی دارد.

در یک دهه اخیر، اینتل فناوری مدیریت از راه دور ویژه‌ای را در بسیاری از پردازنده‌ها و مادربردهای خود تعبیه کرده است. این فناوری که تحت نام Intel Active Management Technology (AMT) شناخته می‌شود، امکان کنترل کامپیوتر‌ها از راه دور را فراهم می کند اما یک تفاوت بنیادین با دیگر روش‌های کنترل و مدیریت از راه دور دارد و آن مستقل بودن از هرچیزی شامل سیستم عامل، وضعیت بوت بودن سیستم، هار دیسک و... است، بنابراین در سطح مطلق سخت افزاری تعبیه شده است. حتی این قابلیت هنگام خاموش بودن کامپیو‌تر نیز قابل دسترسی است. جالب‌تر اینکه این قابلیت در درون پردازنده‌های اینتل، هسته اختصاصی خود دارد. حالا پژوهشگران از تهدید بلقوه این قابلیت برای امنیت کامپیوتر‌ها می‌گویند.
با توجه به اینکه قابلیت AMT در سطح سخت افزار تعبیه شده، مهم نیست کامپیو‌تر خاموش باشد یا روشن، سیستم عامل نصب باشد یا نه، از راه دور می‌توان سیستم را به طور کامل مدیریت و کنترل کرد. AMT به طور مستقیم از از هسته‌های پردازنده یا‌‌ همان هسته‌های پردازشی معمولی پردازنده بهره نمی‌گیرد بلکه هسته 32 بیتی RISC اختصاصی خود را دارد. این میکروکنترلر بخشی از ME است و در تمامی پردازنده اینتل با پشتیبانی از فناوری vPro technology یافت می‌شود. به عبارتی دیگر، تنها پردازنده‌ها و مادربردهای با قابلیت پشتیبانی از vPro technology را تحت تاثیر قرار می‌دهد که البته در بر گیرنده بسیاری از پردازنده‌های معمولی می‌شود.
در حقیقت ME یک تراشه با برخورداری از یک ریزپردازنده 32 بیتی ARC واقع در چیپ ست است. این قابلیت خود یک کامپیو‌تر کوچک است که firmware ویژه‌ای را اجرا می‌کند، این firmware چیزی نیست جز‌‌ همان ME. هنگامی که شما یک کامپیو‌تر بر پایه پردازنده‌های x86 اینتل تهیه می‌کنید، شما این قابلیت را نیز خریداری کرده‌اید. این کامپیو‌تر اضافی کاملاً از پردازنده اصلی سیستم مستقل است، بنابراین می‌تواند به طور مجزا حتی در مواقع قرار داشتن پردازنده در حالت S3 (تعلیق، نظیر خواب) به فعالیت بپردازد.
در برخی چیپ ست‌ها، firmware مربوط به قابلیت ME بر روی ریز کامپیو‌تر داخلی AMT اجرا می‌شود. فعالیت AMT به طور کامل مستقل از سیستم عامل است، بنابراین هیچ اهمیتی ندارد از چه سیستم عاملی استفاده شود، به عبارتی دیگر، این ریزکامپیو‌تر، مستقل از سیستم عامل نصب شده از سوی کاربر کار می‌کند. کاربرد قابلیت AMT یا‌‌ همان ریزکامپیو‌تر درونی، ارائه امکان مدیریت کامپیوتر‌ها از راه دور است، با هدف فراهم کردن این امکان، ME قادر به دسترسی به هر ناحیه‌ای از حافظه حتی بدون اطلاع پردازنده اصلی است و پردازنده اصلی سیستم به هیچ عنوان متوجه این دسترسی نمی‌شود. AMT همچنین یک سرور TCP/IP اجرا می‌کند و بسته‌های داده بر روی برخی درگاه ها خارج از کنترل و نظارت هر دیوار آتش‌(firewall)ای، از سیستم تبادل می‌شوند.

در حالی که AMT جالب به نظر می‌رسد و می‌تواند برای مدیرهای شبکه بسیار مفید باشد، اما مشکلات و معایبی نیز دارد. پژوهشگران امنیتی، ME را به عنوان حلقه منفی 3 یا Ring -3 شناسایی کرده‌اند. از نظر امنیتی و دسترسی، این حلقه‌ها (Ring) هرچه که به صفر نزدیک شوند، برنامه بیشتر توانایی دسترسی و کنترل سخت افزار را می‌یابد اما با عبور از صفر و رسیدن به حلقه‌های منفی، کُد یا برنامه قادر به تعامل بسیار عمیق با سخت افزار است و این از نظر امنیتی می‌تواند تهدید بزرگی باشد. برنامه‌های معمولی مورد استفاده ما در سطح مثبت 3 اجرا می‌شوند اما ME در سطح منفی 3، بنابراین دسترسی فوق العاده عمیقی به سخت افزار از جمله حافظه و پردازنده دارد. تهدیدهای حلقه صفر در سطح هسته (kernel)، تهدید‌های حلقه منفی 1 در سطح hypervisor (یک سطح پایین‌تر از هسته و نزدیک‌تر به سخت افزار مطلق) اجرا می‌شوند. تهدیدهای حلقه منفی 2 در حالت ویژه‌ای از پردازنده به نام SMM اجرا می‌شوند. SMM سرواژه System-Management-Mode است، در این حالت می‌توان کد‌ها را به طور مستقیم به پردازنده ابلاغ کرد، بنابراین اگر تهدیدی به سطح‌های پایین‌تر از صفر دسترسی داشته باشد، علاوه بر کنترل کامل سیستم، می‌تواند به طور کامل مخفی بماند. در صورتی که نفوذگر با بهره گیری از رخنه‌های امنیتی ME بتواند به سطح منفی 2 دست پیدا کند، به آسانی می‌تواند کُد SMM را تغییر داده و حتی کامپیو‌تر شما را از حالت خاموشی خارج کرده و کُدهای مخرب خود را با دسترسی نامحدود اجرا کند!
علی رغم اینکه ME firmware با رمزنگاری RSA 2048 محافظت می‌شود، اما پژوهشگران موفق به بهره گیری از ضعف‌های موجود در ME firmware و کنترل نسبی ME در مدل‌های اولیه(نسخه ای پیش از 11) شده‌اند. بنابراین ME می‌تواند یک روزنه فوق العاده خطرناک باشد و شاهد ظهور بدافزارهای مخفی و بلقوه قدرتمندی باشیم. با به کنترل گرفتن سیستم از طریق یک rootkit، نفوذگر دسترسی نامحدود در کنار امکان مخفی ماندن خواهد داشت.
در سیستم‌های مبتنی بر پردازنده‌های بعد از سری Core 2، قابلیت ME به هیچ عنوان قابل غیرفعال سازی نیست. در سیستم‌های دارای قابلیت ME، در صورتی که ME firmware به هردلیلی وجود نداشته باشد (از جمله غیر فعال کردن) و یا ME firmware خراب شده باشد، به هیچ عنوان سیستم راه اندازی نخواهد شد. در حال حاضر هیچ راهی برای غیر فعال کردن دائمی قابلیت ME در پردازنده‌های x86 وجود ندارد. بد‌تر اینکه اینتل هیچ جزئیاتی درباره ME ارائه نمی‌کند و جزئیات آن سری طلقی می‌شود. هیچ راهی وجود ندارد که پردازنده سیستم متوجه نفوذ به ME شود و بد‌تر اینکه در صورت نفوذ به ME، هیچ راهی برای برطرف کردن آن نیز وجود ندارد، بنابراین حتی نمی‌توان به نفوذ از طریق ME پی برد. در دنیای امنیت، پژوهشگران امنیتی بد‌ترین دید را نسبت به پروژه‌های سری که هیچ گونه اطلاعاتی از آن‌ها ارائه نمی‌شود، دارند و این شامل ME می‌شود.
با هدف جلوگیری از دستکاری ME firmware، در چیپ ست‌های اینتل یک boot ROM مخفی وجود دارد که SHA256 checksum و همچنین امضای دیجیتال را محاسبه و با مقدار آن در firmware مقایسه می‌کند. از آنجایی که این مقایسه از طریق یک کُد غیر قابل تغییر تعبیه شده در قطعه سیلیکونی چیپ ست صورت می‌گیرد، روش مشخصی برای دور زدن آن و بارگذاری firmware مخرب وجود ندارد اما احتمال یافتن یک رخنه امنیتی در ROM bootloader و سوء استفاده از آن ناممکن نیست.
اینتل به طور پیوسته ME firmware را بروزرسانی می‌کند و از طریق بایوس مادربرد ارائه می‌شود، گروهی از پژوهشگران متوجه شده‌اند بخش‌های حیاتی از ME firmware به طور امن فشرده سازی و رمزنگاری نشده و می‌توان از طریق رمزگشاهای سخت افزاری ویژه‌ای، به محتوای آن دست پیدا کرد. هرچند در ME firmware کُد منبع وجود ندارد، اما اگر بتوان آن را رمزگشایی کرد، امکان مهندسی معکوس کردن آن وجود دارد. در این زمینه موفقیت‌هایی حاصل شده است، بنابراین رخنه پذیری ME firmware ممکن به نظر می‌رسد.
هرچند پژوهشگران امیدوار هستند بتوانند راهی بیاند تا ME firmware را با نسخه امن تری و یا حتی یک نسخه خنثی جایگزین کرد، اما در حال حاضر هیچ راهی برای اینکار وجود ندارد و ایجاد هرگونه تغییری در آن، توسط مکانیزم‌های امنیتی تعبیه شده در سطح سخت افزار شناسایی می‌شود.

برای مشاهده لیست پردازنده های دارای قابلیت vPro کلیک کنید.

منبع: boingboing

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0

نظرات (26)

  • مهمان - م

    اقای خبات من پردازنده ام 6700k هست ایا امکانش هست جاسوسی بشه ازم

  • دوست من جدی نگیرید....

  • مهمان - م

    در پاسخ به: خبات کریمی

    ببخشید ولی من کارم جدیه ، تو اون لیست سری ک نبود

  • مهمان - ارش

    سسلام دوستان بنده یه چیزی رو بگم
    اینتل خوب یا بد زشت یا زیبا داره از
    محصول خودش محافظت میکنه تا یه چینی
    ویا ایرانی مهندسی معکوس نکنه البته ایران که
    ...و محصولش به فنا بره اگر میخواست کار کنه
    تا حالا کارش رو انجام داده و رفته .در هر صورت از مقاله
    این بر میاد که این کد غیر قابل تغییر فقط مصرفی برای
    جلوگیری از کپی شدن محصول داشته البته اگر
    مال صیهونیستاست چر کرج میخوان کارخونه اینتل بزنن؟؟؟؟؟؟؟؟؟
    مرگ بر اسراییل و امریکا
    درود بر اسلام

  • قربان، چین با پردازنده ی بومی خودش ساعاتی قبل اعلام شد سریعتر ابررایانه ی دنیا رو ساخته
    http://www.bbc.com/persian/world/2016/06/160619_me_china_world_fastest_supercomputer
    خواستن توانستن است (بشرطی که متخصصین رو آواره ی کشورهای دیگه نکنیم)

  • مهمان - دوستمون

    این قضیه رو اینتل مخفی نکرده. اتفاقا 5 سال در مورد این قابلیت برای شرکت‌ها و سازمان‌ها تبلیغات هم کرده. چیزی که در مقاله گفته شده اینه که اگر کسی بتونه اون کد رو عوض کنه که ممکن نیست، شاید چنین امکانی رو به دست بیاره. کسی که بتونه دستورات cpu رو عوض کنه اصلا نیاز به این سوسول بازیا نداره.

  • سلام دوست گرامی
    موضوع/بحث اینه که تا قبل این تصور بر این بود این قابلیت از خود پردازنده استفاده میکنه و توسط هسته های پردازنده انجام میشه اما حالا مشخص شده یه پردازنده دوم وجود داره....

  • مهمان - دوستمون

    در پاسخ به: خبات کریمی

    قبلا پردازنده جداگانه AMT در مادربرد قرار می‌گرفته (از حدود 2007) حالا از سال 2015 در داخل cpu قرار گرفته. درست مثل کارت گرافیک که در پردازنده‌های جدید داخل خود cpu قرار گرفته. قرار نیست بحث تخصصی بکنیم ولی فراهم کردن این تکنولوژی بدون استفاده از پردازنده کمکی غیرممکن هستش.

  • مهمان - Go back

    اقا به فرض درست باشه جاسوسی و حالا هرچی که گفته! اینتل یا هرچی به من شما چیکار داره ؟ والا!!! خدایی یجوری رفتی تو نخش اول من خوندم فک کردم سناتوری چیزی هستی نگرانی مدارکی چیزی لو نره افشا بشه! شرکت اتمی داری هک نشه و...

  • در پاسخ به: مهمان - Go back

    اوال اینکه این یه مقاله علمی هست و اینکه شما تا این حد فن اینتل هستی کاملا از طرز حرف زدنت معلوم شد . دوم اینکه آقای نویسنده اینجا داره اطلاعاتی رو در رابطه با چیزی که وجود داره در اختیارمون میزاره حالا یه شخص مبتدی مثل شما نمیتونه این مطالب رو به عنوان یه مقاله سخت افزاری بپذیره و در دنیای فن بازی خودش غرق شده بیشتر از این ازش انتظار نمیره و اگه از این جور مطالب سر در نمیاری دلیلی نداره خودت رو ناراحت کنی سعی کن علمت رو با مطالعه بالا ببری تا همچین حرف های مبتدیانه ای جای دیگه نزنی .

بارگذاری بیشتر ...

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید