شناسایی آسیبپذیری حساس در پردازندههای اینتل
اخیراً یک آسیبپذیری امنیتی در تراشههای اینتل برای دسترسی به فایلهای رمزگذاریشده که به مهاجمان اجازه می دهد تا فایل های رمزگذاری شده را بخوانند، کشف شده است. این آسیب پذیری دارای درجه حساسیت بالا و شناسه CVE-2021-0146 بوده و با امتیاز 7.1 از 10 در مقیاس CVSS 3.1 ثبت شده است و به مهاجم امکان می دهد حالت های تست یا اشکال زدایی(debug) را در پردازنده اینتل فعال کند. بهرهبرداری از این مورد میتواند به یک مهاجم یا کسی که دسترسی فیزیکی دارد اجازه دهد تا سطح دسترسی بالاتری را در سیستم به دست آورد.(Privilege Escalation) این آسیب پذیر توسط مارک ارمولوف، دیمیتری اسکلیاروف و ماکسیم گوریاچی شناسایی شده است و بر پردازندههای Pentium ،Celeron و Atom پلتفرمهای Apollo Lake ،Gemini Lake و Gemini Lake Refresh تأثیر میگذارد که تراشههای مورد استفاده در لپ تاپ ها و دستگاه های تلفن همراه، سیستم های شرکتی، دستگاه های پزشکی و دستگاهای اینترنت اشیا (IoT) را تامین می کند. اینتل در بازار تولید تراشههای اینترنت اشیا رتبه چهارم را دارد، در حالی که پردازندههای اینترنت اشیاء سری E3900 اینتل که حاوی آسیبپذیری CVE-2021-0146 هستند، توسط سازندگان خودرو در بیش از 30 مدل خودرو از جمله در مدل Tesla 3 استفاده میشوند. برای رفع آسیبپذیری کشفشده، باید بهروزرسانیهای UEFI BIOS منتشر شده توسط سازندگان تجهیزات الکترونیکی (نوتبوک یا سایر دستگاهها) را نصب کنید. بهرهبرداری از این نقص به مجرمان سایبری اجازه می دهد تا کلید رمزگذاری شده دستگاه را استخراج کرده و به اطلاعات دسترسی پیدا کنند. ارمولوف افزود: این آسیبپذیری بسیار خطرناک است چون که رمزگذاری فایل های حساس که مورد استفاده در پلتفرم هایی از پردازنده اینتل و فناوریهای که شناسه حریم خصوصی پیشرفته را دارند دسترسی را امکان میسازد. علاوه بر این، بهرهبرداری از آن می تواند به مهاجمان سایبری اجازه دهد تا حملات خطرناکی انجام دهند. برای مثال، مهاجم میتواند بر روی پردازنده اینتل کلید میانافزار Caribbean Single Market and Economy (CSME) اینتل را استخراج کند و جاسوسافزاری یا باج افزار را که نرمافزار امنیتی(انتی ویروس) آن را شناسایی نمیکند، مستقر کند. تهیه و تدوین: پدارم قاسمی