تالار گفتگوی کیش تک/ kishtech forum
باز هم نقص امنیتی پردازنده‌های اینتل؛ آسیب‌پذیری جبران‌ناپذیر بوت Intel CSME - نسخه‌ی قابل چاپ

+- تالار گفتگوی کیش تک/ kishtech forum (http://forum.kishtech.ir)
+-- انجمن: پردیس فناوری کیش (http://forum.kishtech.ir/forumdisplay.php?fid=1)
+--- انجمن: اخبار علمی و فناوری (http://forum.kishtech.ir/forumdisplay.php?fid=51)
+--- موضوع: باز هم نقص امنیتی پردازنده‌های اینتل؛ آسیب‌پذیری جبران‌ناپذیر بوت Intel CSME (/showthread.php?tid=46557)



باز هم نقص امنیتی پردازنده‌های اینتل؛ آسیب‌پذیری جبران‌ناپذیر بوت Intel CSME - Paneldovom - 06-12-2020

آسیب‌ پذیری‌ های امنیتی اینتل همچنان روبه افزایش است و در گزارشی تازه این بار خبرهایی از وجود آسیب پذیری در بوت Intel CSME منتشر شده است. با زومیت همراه باشید.





از ژانویه سال ۲۰۱۸ روند آسیب‌پذیری‌های امنیتی اینتل رو به افزایش بوده است و منحنی این آسیب‌‌ها همچنان صعودی است. بیش از دو سال از کشف Meltdown و Spectre می گذرد؛ اما محققان همچنان اطلاعات بیشتری می‌یابند. جنبه‌ی اصلی و مهم نقص تازه کشف شده که آن را با سایر نقص‌ها متفاوت می‌کند، این است که این نقص غیرقابل حل است!
موتور همگرای امنیتی و مدیریتی اینتل (CSME) چیست؟

Engine Converged Security & Management Intel از سال ۲۰۰۸ در کلیه چیپست‌های اینتل پیاده سازی و در PCH (فناوری انحصاری اینتل برای هماهنگی بیشتر بین پردازنده و چیپ ست پل شمالی) ساخته شده است. از زمان ساخت این فناوری تاکنون حدس و گمان‌های زیادی در مورد کارکرد آن مطرح شده است.
CSME بر اساس آنچه که تصور می‌شد روی میکروپردازنده ایزوله x86 مبتنی بر i486 اجرا می‌شود. این ریزپردازنده ۳۲ بیتی حاوی SRAM و سفت‌افزار ROM خاص خود است. نسخه‌ی ۱۱ آن برای اجرای سیستم عامل MINIX 3 شناخته شده است. ریزپردازنده CSME با خاموش بودن سیستم، تا زمانی که منبع انرژی در دسترس باشد، به کار خود ادامه می‌دهد.
مستندات و اطلاعات کافی برای کارکرد و فلسفه‌ی وجودی CSME در دسترس نیست؛ به همین دلیل، ایده‌ی داشتن یک میکروپردازنده دوم مستقل در مادربردهای مدرن اینتل که کنترل کامل بر سخت افزار سیستم را دارند، حتی در صورت خاموش بودن سیستم، تا حدودی بحث‌برانگیز و قابل تامل است.
اینتل برای رمزگذاری CSME از جداول هافمن استفاده می‌کند؛ هافمن نوعی رمزگذاری است که بدون مستندات رسمی درک و فهمیدن آن برای هیچ‌کس امکان‌پذیر نیست! با این وجود چندین کاربر طی سال‌های گذشته برای غیرفعال کردن CSME تلاش کردند و تا حدودی موفقیت‌آمیز نیز بوده است. روش‌های مختلفی برای غیرفعال کردن CSME یافت شده است؛ اما هیچ یک از آن‌ها فرایند غیرفعال‌سازی را به‌طور کامل انجام نمی‌دهد. این روش‌ها در اصل میکروپردازنده CSME را در حالت کم توان قرار می دهند تا تراشه دیگر هیچ کدی را اجرا نکند؛ به صورت کلی در این حالت تراشه به حالت تعلیق درمی‌آید.


[تصویر:  c09ac362-269f-46d3-9645-0e0c8b80115d.jpg]
آسیب‌پذیری موتور همگرای امنیتی و مدیریتی اینتل، پردازنده‌ها و چیپست‌های تحت‌تاثیر آن

طراحی CSME اینتل به گونه‌ای است که طی فرآیند بوت شدن، CSME در معرض حمله‌ی هکری و سوء‌استفاده قرار می‌گیرد. مسئله اصلی CSME این است که آسیب‌پذیری کاملاْ سخت افزاری است. به زبان ساده‌تر، بدون تعویض سخت‌افزار، رخنه و آسیب‌پذیری همچنان وجود دارد؛ بنابراین باعث به خطر افتادن کل پلتفرم می‌شود.
نکته‌ی مهم این حملات این است که هکر می‌بایست به سخت‌افزار فیزیکی دسترسی داشته باشد. پس از آن با استفاده از کدهای مخرب کل سطوح سیستم‌عامل را دور می‌زند؛ در نهایت می‌تواند به داده‌های ذخیره شده دسترسی پیدا کند. در اصل نتیجه‌ی نهایی دسترسی و حملات از راه دور را در پی دارد و می‌تواند منجر به رمزگشایی دستگاه‌ها و داده‌های محافظت شده توسط DRM شود.
آسیب‌پذیری CSME قبلاً رفع شده است. اما این بار قضیه پیچیده‌تر از گذشته است و رفع این آسیب‌پذیری کمی متفاوت است. در واقع اینتل با به‌روزآوری نرم‌افزار تنها میزان حملات را کاهش داده است. در نهایت خبر بد برای کاربران اینتل این است تنها روش مصون نگاه داشتن سیستم‌ها در مقابل حملات، ارتقا به پردازنده‌های نسل دهم و مادربردهای اینتل است؛ زیرا این محصولات از نقص CSME در امان هستند.