شناسایی آسیب‌پذیری حساس در پردازنده‌های اینتل

شناسایی آسیب‌پذیری حساس در پردازنده‌های اینتل

اخیراً یک آسیب‌پذیری امنیتی در تراشه‌های اینتل برای دسترسی به فایل‌های رمزگذاری‌شده که به مهاجمان اجازه می دهد تا فایل های رمزگذاری شده را بخوانند، کشف شده است. این آسیب پذیری دارای درجه حساسیت بالا و شناسه CVE-2021-0146 بوده و با امتیاز 7.1 از 10 در مقیاس CVSS 3.1 ثبت شده است و به مهاجم امکان می دهد حالت های تست یا اشکال زدایی(debug) را در پردازنده اینتل فعال کند. بهره‌برداری از این مورد می‌تواند به یک مهاجم یا کسی که دسترسی فیزیکی دارد اجازه دهد تا سطح دسترسی بالاتری را در سیستم به دست آورد.(Privilege Escalation) این آسیب پذیر توسط مارک ارمولوف، دیمیتری اسکلیاروف و ماکسیم گوریاچی شناسایی شده است و بر پردازنده‌های Pentium ،Celeron و Atom پلتفرم‌های Apollo Lake ،Gemini Lake و Gemini Lake Refresh تأثیر می‌گذارد که تراشه‌های مورد استفاده در لپ تاپ ها و دستگاه های تلفن همراه، سیستم های شرکتی، دستگاه های پزشکی و دستگاهای اینترنت اشیا (IoT) را تامین می کند. اینتل در بازار تولید تراشه‌های اینترنت اشیا رتبه چهارم را دارد، در حالی که پردازنده‌های اینترنت اشیاء سری E3900 اینتل که حاوی آسیب‌پذیری CVE-2021-0146 هستند، توسط سازندگان خودرو در بیش از 30 مدل خودرو از جمله در مدل Tesla 3 استفاده می‌شوند. برای رفع آسیب‌پذیری کشف‌شده، باید به‌روزرسانی‌های UEFI BIOS منتشر شده توسط سازندگان تجهیزات الکترونیکی (نوت‌بوک یا سایر دستگاه‌ها) را نصب کنید. بهره‌برداری از این نقص به مجرمان سایبری اجازه می دهد تا کلید رمزگذاری شده دستگاه را استخراج کرده و به اطلاعات دسترسی پیدا کنند. ارمولوف افزود: این آسیب‌پذیری بسیار خطرناک است چون که رمزگذاری فایل های حساس که مورد استفاده در پلتفرم هایی از پردازنده اینتل و فناوری‌های که شناسه حریم خصوصی پیشرفته را دارند دسترسی را امکان میسازد. علاوه بر این، بهره‌برداری از آن می تواند به مهاجمان سایبری اجازه دهد تا حملات خطرناکی انجام دهند. برای مثال، مهاجم میتواند بر روی پردازنده اینتل کلید میان‌افزار Caribbean Single Market and Economy (CSME) اینتل را استخراج کند و جاسوس‌افزاری یا باج افزار را که نرم‌افزار امنیتی(انتی ویروس) آن را شناسایی نمی‌کند، مستقر کند. تهیه و تدوین: پدارم قاسمی