مسئله امنیتی AMT اینتل به نفوذگران اجازه میدهد در عرض ۳۰ ثانیه به کنترل کامل رایانههای رومیزی دست یابند.
منبع : وبگاه اخبار امنیتی فنآوری اطلاعات و ارتباطات
مسئله امنیتی AMT اینتل به نفوذگران اجازه میدهد در عرض ۳۰ ثانیه به کنترل کامل رایانههای رومیزی دست یابند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پژوهشگران درباره حمله جدیدی هشدار میدهند که میتواند در کمتر از ۳۰ ثانیه انجام شود و به طور بالقوه میلیونها رایانه رومیزی را در سراسر جهان تحت تاثیر قرار دهد.
همانطور که اینتل در تلاش است تا وصلههایی برای آسیبپذیریهای Meltdown و Spectre منتشر کند، پژوهشگران امنیتی یک نقض امنیتی بحرانی جدیدی در سختافزار اینتل کشف کردهاند که به نفوذگران اجازه میدهد تا از راه دور به رایانههای رومیزی دسترسی پیدا کنند.
شرکت امنیت سایبری F-Secure رفتار پیشفرض فریبکارانه و غیرقابل اطمینانی را در فناوری مدیریت فعال اینتل (AMT) گزارش کرد که به مهاجم اجازه میدهد تا فرایند ورود را دور بزند و در کمتر از ۳۰ ثانیه کنترل کامل دستگاه یک کاربر را بهدست آورد.
فناوری مدیریت فعال (AMT)، ویژگی است که با تراشههای مبتنیبر اینتل معرفی شدهاست تا توانایی مدیران فناوری اطلاعات و ارائهدهندگان خدمات مدیریتشده را افزایش دهد تا دستگاه خود را بهتر کنترل کنند و به آنها اجازه میدهد که رایانههای شخصی و ایستگاههای کاری و کارگزارهای سازمان خود را از راه دور مدیریت کنند.
این اشکال به هرکسی که دسترسی فیزیکی به رایانه رومیزی آسیبدیده داشتهباشد این امکان را میدهد که ضرورت وارد کردن گواهینامههای ورود که شامل گذرواژههای کاربر، بایوس و BitLocker و کدهای پین TMP هستند را دور بزند و امکان مدیریت از راه دور را برای پس از بهرهبرداری فراهم میکند.
به طور کلی، تنظیم کردن یک گذرواژه بایوس از راهاندازی دستگاه یا تغییر فرایند راهاندازی توسط یک کاربر غیرمجاز جلوگیری میکند.
این گذرواژه مانع از دسترسی غیرمجاز به افزونه بایوس AMT نمیشود درنتیجه به مهاجمان اجازه میدهد که به AMT پیکربندی دسترسی پیدا کند و امکان بهرهبرداری از راه دور را فراهم میکند.
اگر چه پژوهشگران برخی آسیبپذیریهای شدید AMT را در گذشته کشف کردهاند، اما مسئلهای که اخیراً کشف شده نگرانی خاصی را به دنبال دارد، زیرا به آسانی و بدون یک خط کد قابل بهرهبرداری است و بیشتر رایانههای رومیزی اینتل را تحتتاثیر قرار میدهد و میتواند امکان دسترسی از راه دور به سامانه آسیبدیده را برای بهرهبرداری بعدی به مهاجمان بدهد.
سینتنین، پژوهشگر امنیتی ارشد F-Secure که این اشکال را در ماه جولای سال گذشته کشف کرد، گفت: «انجام این حمله بهطور فریبکارانهای ساده است، اما پتانسیل ویرانگر باورنکردنی دارد. حتی با وجود اقدامات امنیتی بسیار میتواند در عمل، کنترل کامل رایانه رومیزی یک فرد را به یک مهاجم محلی بدهد.»
به گفته پژوهشگران، اشکالی که بهتازگی کشف شده است به آسیبپذیریهای Meltdown و Spectre که اخیراً در تراشههای میکروی موجود در تمام رایانههای شخصی، رایانههای رومیزی و تلفنهای همراه هوشمند کشفشده، هیچ ارتباطی ندارد.
چگونگی بهرهبرداری از این اشکال AMT برای بهرهبرداری از این اشکال، تمام کاری که یک مهاجم با دسترسی فیزیکی به یک دستگاه محافظتشده با گذرواژه باید انجام دهد، این است که رایانه شخصی مورد هدف را دوباره راهاندازی کند یا روشن کند و هنگام راهاندازی کلیدهای ترکیبی Ctrl+p را نگه دارد. سپس مهاجم میتواند با یک گذرواژه پیشفرض وارد افزونه بایوس موتور مدیریت اینتل (MEBX) شود.
در بیشتر موارد گذرواژه پیشفرض برای MEBX گذرواژه «admin» است که به احتمال زیاد در بیشتر رایانههای رومیزی اینتل بدون تغییر باقی میماند. مهاجم پس از ورود میتواند گذرواژه پیشفرض را تغییر دهد و دسترسی از راه دور را فعال کند و حتی انتخاب کاربر AMT را به مقدار «None» تنظیم کند.
اکنون به دلیل اینکه مهاجم به طور مؤثر به دستگاه نفوذ کردهاست، میتواند با اتصال به همان شبکه بیسیم یا باسیمی که قربانی در آن قرار دارد بهصورت از راه دور به سامانه دسترسی پیدا کند.
اگرچه بهرهبرداری از این مسئله به دسترسی فیزیکی نیاز دارد، اما سرعت و زمان انجام آن، میتواند آن را بهراحتی قابل بهرهبرداری کند، کافی است حتی یک دقیقه رایانه رومیزی رها شود تا آسیب بزند.
مرکز CERT-Coordination در آمریکا و F-Secure، اینتل و تمام تولیدکنندگان دستگاههای مربوط به آن را در مورد مسئله امنیتی مطلع کردهاست و از آنها خواستهاست تا فوراً این مسئله را برطرف کنند.
به کاربران و مدیران فناوری اطلاعات یک سازمان توصیه میشود که گذرواژه پیشفرض AMT دستگاه خود را به یک گذرواژه قویتر تغییر دهند و یا درصورتیکه این گزینه در دسترس باشد، AMT را غیرفعال کنند و هرگز رایانه رومیزی یا رایانه شخصی خود را در مکانهای عمومی رها نکنند.