[ad_1]
اكتشف الباحثون ثغرة أمنية فى بعض معالجات Intel تسمح للمهاجمين بالوصول إلى البيانات المشفرة وتثبيت البرامج الثابتة الضارة، وعند إساءة الاستخدام، تفتح الثغرة الباب أمام اختراق الإجراءات الأمنية المختلفة على الشريحة، وفقا لتقرير digitaltrend التقنى .
وتدرك شركة Intel بالفعل هذه المشكلة ونصحت المستخدمين المتأثرين بتنزيل آخر تحديث للبرامج الثابتة من أجل حماية أنظمتهم، وتؤثر الثغرة الأمنية على معالجات Intel القديمة، بما فى ذلك Intel Pentium وCeleron وAtom ، والتي تستند إلى منصات Gemini Lake وGemini Lake Refresh وApollo Lake، ومن المثير للاهتمام أنه لا يمكن استغلالها إلا من قبل المتسللين الذين يمتلكون الشريحة فعليًا – ولن يؤدي الوصول عبر الإنترنت فقط إلى تعريض المعالج للخطر.
وبسبب هذا الخلل الأمنى، يُسمح للمتسللين القادرين الذين لديهم الشريحة المتأثرة في متناول اليد بتشغيلها في وحدات التصحيح والاختبار التى لا يستخدمها عادةً مطورو البرامج الثابتة وإلا يتيح لهم ذلك تجاوز إجراءات الأمان تمامًا، بما في ذلك حماية Bitlocker و TPM والكتل المضادة للنسخ والمزيد.
ويسمح الوصول إلى وضع المطور للمهاجم باستخراج مفتاح تشفير البيانات، والذي يتم تخزينه عادةً فى وحدات المعالجة المركزية Intel في حاوية TPM، ويرمز TPM إلى Trusted Platform Module وهو متحكم دقيق يستخدم لتخزين المفاتيح والشهادات الرقمية وكلمات المرور والبيانات الحساسة الأخرى، وإذا تم استخدام TPM لحماية مفتاح Bitlocker ، فإن استخدام المعالج في وضع المطور يتيح أيضًا للمهاجم اختراق جدار الحماية النهائي.
وعلاوة على الوصول إلى البيانات الحساسة، سيتمكن المخترق أيضًا من اختراق محرك إدارة Intel وتشغيل برامج ثابتة غير مصرح بها على الشريحة، وقد تكون النتيجة النهائية هى الوصول الدائم إلى الشريحة التى من المحتمل ألا يتم اكتشافها لفترة زمنية غير محددة.
وتستغرق العملية الكاملة للوصول إلى المعالج والتغلب على الإجراءات الأمنية 10 دقائق فقط، مما يعنى أن أولئك الذين لديهم وصول قصير إلى الشريحة يمكنهم التسبب في حدوث خرق أمنى هائل فى وقت قصير جدًا.
وتم اكتشاف هذه الثغرة الأمنية والإبلاغ عنها لأول مرة من قبل الباحثين مارك إيرمولوف وديمترى سكلياروف وماكسيم جورياتشي، وقاموا بإبلاغ Intel وتحدثوا عن الثغرة الأمنية، وكشفوا عن مزيد من التفاصيل حول الخرق المحتمل، ثم أبلغت Ars Technica عن الموقف بمزيد من التفصيل.
واكتشفنا أنه يمكنك استخراج هذا المفتاح من الصمامات الأمنية فى الأساس، وتم تشفير هذا المفتاح، ولكننا وجدنا أيضًا طريقة لفك تشفيره، ويسمح لنا بتنفيذ تعليمات برمجية عشوائية داخل محرك الإدارة، واستخراج مفاتيح Bitlocker / TPM، وما إلى ذلك، “كما قال جورياتشي لـ Ars Technica.
وهذه ليست المرة الأولى التي يتم فيها استهداف منتجات إنتل بمحاولات قرصنة مختلفة، وفى عام 2020 ، اكتشف فريق البحث نفسه ثغرة أمنية محتملة سمحت للمهاجمين بفك تشفير العديد من تحديثات Intel، وكانت هناك أيضًا عيوب في Intel Boot Guard وSoftware Guard Extensions وعلى الرغم من اعتراف Intel بأن أحدث ثغرة أمنية تم اكتشافها خطيرة ومنحها تصنيفًا عالي الخطورة، لم ترد أى تقارير عن تعرض المستخدمين لهذا الانتهاك الأمنى وتنصح Intel مالكى المعالجات المتأثرة بتثبيت آخر تحديث للبرامج الثابتة ببساطة من أجل تعزيز أمان وحدات المعالجة المركزية الخاصة بهم.
[ad_2]