پنجشنبه ۶ ارديبهشت ۱۴۰۳ , 25 Apr 2024
جالب است ۰
مسئله‌ امنیتی AMT اینتل به نفوذگران اجازه می‌دهد در عرض ۳۰ ثانیه به کنترل کامل رایانه‌های رومیزی دست یابند.
منبع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات
مسئله‌ امنیتی AMT اینتل به نفوذگران اجازه می‌دهد در عرض ۳۰ ثانیه به کنترل کامل رایانه‌های رومیزی دست یابند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پژوهشگران درباره‌ حمله‌ جدیدی هشدار می‌دهند که می‌تواند در کمتر از ۳۰ ثانیه انجام شود و به طور بالقوه میلیون‌ها رایانه‌ رومیزی را در سراسر جهان تحت تاثیر قرار دهد.

همان‌طور که اینتل در تلاش است تا وصله‌هایی برای آسیب‌پذیری‌های Meltdown و Spectre منتشر کند، پژوهشگران امنیتی یک نقض امنیتی بحرانی جدیدی در سخت‌افزار اینتل کشف کرده‌اند که به نفوذگران اجازه می‌دهد تا از راه دور به رایانه‌های رومیزی دسترسی پیدا کنند.

شرکت امنیت سایبری F-Secure رفتار پیش‌فرض فریب‌کارانه و غیرقابل اطمینانی را در فناوری مدیریت فعال اینتل (AMT) گزارش کرد که به مهاجم اجازه می‌دهد تا فرایند ورود را دور بزند و در کمتر از ۳۰ ثانیه کنترل کامل دستگاه یک کاربر را به‌دست آورد.

فناوری مدیریت فعال (AMT)، ویژگی است که با تراشه‌های مبتنی‌بر اینتل معرفی شده‌است تا توانایی مدیران فناوری اطلاعات و ارائه‌دهندگان خدمات مدیریت‌شده را افزایش دهد تا دستگاه خود را بهتر کنترل کنند و به آنها اجازه می‌دهد که رایانه‌های شخصی و ایستگاه‌های کاری و کارگزارهای سازمان خود را از راه دور مدیریت کنند.

این اشکال به هرکسی که دسترسی فیزیکی به رایانه‌ رومیزی آسیب‌دیده داشته‌باشد این امکان را می‌دهد که ضرورت وارد کردن گواهی‌نامه‌های ورود که شامل گذرواژه‌های کاربر، بایوس و BitLocker و کدهای پین TMP هستند را دور بزند و امکان مدیریت از راه دور را برای پس از بهره‌برداری فراهم می‌کند.

به طور کلی، تنظیم کردن یک گذرواژه‌ بایوس از راه‌اندازی دستگاه یا تغییر فرایند راه‌اندازی توسط یک کاربر غیرمجاز جلوگیری می‌کند.

این گذرواژه مانع از دسترسی غیرمجاز به افزونه‌ بایوس AMT نمی‌شود درنتیجه به مهاجمان اجازه می‌دهد که به AMT پیکربندی دسترسی پیدا کند و امکان بهره‌برداری از راه دور را فراهم می‌کند.

اگر چه پژوهشگران برخی آسیب‌پذیری‌های شدید AMT را در گذشته کشف کرده‌اند، اما مسئله‌ای که اخیراً کشف شده نگرانی خاصی را به دنبال دارد، زیرا به آسانی و بدون یک خط کد قابل بهره‌برداری است و بیشتر رایانه‌های رومیزی اینتل را تحت‌تاثیر قرار می‌دهد و می‌تواند امکان دسترسی از راه دور به سامانه‌ آسیب‌دیده را برای بهره‌برداری بعدی به مهاجمان بدهد.

سینتنین، پژوهشگر امنیتی ارشد F-Secure که این اشکال را در ماه جولای سال گذشته کشف کرد، گفت: «انجام این حمله به‌طور فریب‌کارانه‌ای ساده است، اما پتانسیل ویرانگر باورنکردنی دارد. حتی با وجود اقدامات امنیتی بسیار می‌تواند در عمل، کنترل کامل رایانه‌ رومیزی یک فرد را به یک مهاجم محلی بدهد.»

به گفته‌ پژوهشگران، اشکالی که به‌تازگی کشف شده است به آسیب‌پذیری‌های Meltdown و Spectre که اخیراً در تراشه‌های میکروی موجود در تمام رایانه‌های شخصی، رایانه‌های رومیزی و تلفن‌های همراه هوشمند کشف‌شده، هیچ ارتباطی ندارد.

چگونگی بهره‌برداری از این اشکال AMT
برای بهره‌برداری از این اشکال، تمام کاری که یک مهاجم با دسترسی فیزیکی به یک دستگاه محافظت‌شده با گذرواژه باید انجام دهد، این است که رایانه‌ شخصی مورد هدف را دوباره راه‌اندازی کند یا روشن کند و هنگام راه‌اندازی کلیدهای ترکیبی Ctrl+p را نگه دارد. سپس مهاجم می‌تواند با یک گذرواژه‌ پیش‌فرض وارد افزونه‌ بایوس موتور مدیریت اینتل (MEBX) شود.

در بیشتر موارد گذرواژه‌ پیش‌فرض برای MEBX گذرواژه‌ «admin» است که به احتمال زیاد در بیشتر رایانه‌های رومیزی اینتل بدون تغییر باقی می‌ماند. مهاجم پس از ورود می‌تواند گذرواژه‌ پیش‌فرض را تغییر دهد و دسترسی از راه دور را فعال کند و حتی انتخاب کاربر AMT را به مقدار «None» تنظیم کند.

اکنون به دلیل اینکه مهاجم به طور مؤثر به دستگاه نفوذ کرده‌است، می‌تواند با اتصال به همان شبکه‌ بی‌سیم یا باسیمی که قربانی در آن قرار دارد به‌صورت از راه دور به سامانه دسترسی پیدا کند.

اگرچه بهره‌برداری از این مسئله به دسترسی فیزیکی نیاز دارد، اما سرعت و زمان انجام آن، می‌تواند آن را به‌راحتی قابل بهره‌برداری کند، کافی است حتی یک دقیقه رایانه‌ رومیزی رها شود تا آسیب بزند.

مرکز CERT-Coordination در آمریکا و F-Secure، اینتل و تمام تولیدکنندگان دستگاه‌های مربوط به آن را در مورد مسئله‌ امنیتی مطلع کرده‌است و از آنها خواسته‌است تا فوراً این مسئله را برطرف کنند.

به کاربران و مدیران فناوری اطلاعات یک سازمان توصیه می‌شود که گذرواژه‌ پیش‌فرض AMT دستگاه خود را به یک گذرواژه‌ قوی‌تر تغییر دهند و یا در‌صورتی‌که این گزینه در دسترس باشد، AMT را غیرفعال کنند و هرگز رایانه‌ رومیزی یا رایانه‌‌ شخصی خود را در مکان‌های عمومی رها نکنند.
کد مطلب : 13635
https://aftana.ir/vdchm-nz.23nxxdftt2.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی