همانطور که همه ما انتظار داریم باید دستگاهی که خریداری کرده ایم به صورت 100 درصد امن باشد و به صورت پیش فرض هیچ مشکل امنیتی نداشته باشد. محقق امنیتی آقای دیمیتری اولکسوئیک با نام کاربری "Cr4sh" به تازگی این نقص امنیتی را کشف کرده است و بیان کرده که چطور میتوان از طریق این حفره پروتکل های پایه امنیتی که در سیستم عامل ویندوز قرار دارد دست پیدا کرد.
بر اساس پستی که آقای اولکسوئیک در GitHub منتشر کرده است باید این نقص امنیتی را اینگونه توصیف کرد:
این کد از یک دسترسی روز-صفر برای دسترسی به نقطه آسیب پذیر (شاید یک نمونه از درب پشتی) در درایور UEFI موسوم به SystemSmmRuntimeRt در فریمور بایوس لنوو استفاده میکند. این آسیب پذیری در حال حاضر در همه ی سری های لپتاپ های ThinkPad که آخرین مدل آنها که من چک کردم مدل X220 بوده است و جدیدترین نیز T450s بوده که جدیدترین نسخه فریمور نیز بر روی آن نصب شده بود و متأسفانه همه این موارد آسیب پذیری فوق را داشته اند.
در ادامه اولکسوئیک اضافه میکند:
در این سری لپتاپ ها مهاجم میتواند با استفاده از کد های دلخواه خود برای System Management Mode، لایه محافظ دستکاری حافظه Flash مربوط به بایوس را از کار بیندازد و یا آن را دور بزند و به این ترتیب خواهد توانست قابلیت Secure Boot را غیر فعال کند و Virtual Secure Mode را نیز دور بزند. این اعمال میتواند از طریق سیستم عامل ویندوز 10 نسخه Enterprise انجام شود و مهاجم با استفاده از آنها به اهداف مد نظر خود برسد.
با وجود توضیحات فوق به نظر میرسد حفره امنیتی که در باره آن صحبت میکنیم باید خیلی خطرناک باشد. حفره ای که باعث آسیب پذیری لایه های محافظ سیستم و بایوس آن میشود و لنوو باید هر چه سریعتر نسبت به رفع آن اقدام کند. چرا که در حال حاضر میلیون ها عدد از این لپتاپ ها در سراسر جهان در دست کاربران است و حجم اطلاعات بسیار وسیعی در سطوح مختلف به سبب این حفره، در معرض خطر هستند.
البته وسعت آسیب پذیری به دلیل وجود اشتراکات کدها با لایه های میان افزاری فراتر از آن است که فقط متوجه اشتباهات لنوو باشد و در این زمینه باید همکاری مناسبی نیز با اینتل به عمل آید و هر چه سریعتر مسائل و مشکلات پیرامون آن رفع شود.
منبع: Ubergizmo
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت