06-12-2020, 11:09 PM
آسیب پذیری های امنیتی اینتل همچنان روبه افزایش است و در گزارشی تازه این بار خبرهایی از وجود آسیب پذیری در بوت Intel CSME منتشر شده است. با زومیت همراه باشید.
از ژانویه سال ۲۰۱۸ روند آسیبپذیریهای امنیتی اینتل رو به افزایش بوده است و منحنی این آسیبها همچنان صعودی است. بیش از دو سال از کشف Meltdown و Spectre می گذرد؛ اما محققان همچنان اطلاعات بیشتری مییابند. جنبهی اصلی و مهم نقص تازه کشف شده که آن را با سایر نقصها متفاوت میکند، این است که این نقص غیرقابل حل است!
موتور همگرای امنیتی و مدیریتی اینتل (CSME) چیست؟
Engine Converged Security & Management Intel از سال ۲۰۰۸ در کلیه چیپستهای اینتل پیاده سازی و در PCH (فناوری انحصاری اینتل برای هماهنگی بیشتر بین پردازنده و چیپ ست پل شمالی) ساخته شده است. از زمان ساخت این فناوری تاکنون حدس و گمانهای زیادی در مورد کارکرد آن مطرح شده است.
CSME بر اساس آنچه که تصور میشد روی میکروپردازنده ایزوله x86 مبتنی بر i486 اجرا میشود. این ریزپردازنده ۳۲ بیتی حاوی SRAM و سفتافزار ROM خاص خود است. نسخهی ۱۱ آن برای اجرای سیستم عامل MINIX 3 شناخته شده است. ریزپردازنده CSME با خاموش بودن سیستم، تا زمانی که منبع انرژی در دسترس باشد، به کار خود ادامه میدهد.
مستندات و اطلاعات کافی برای کارکرد و فلسفهی وجودی CSME در دسترس نیست؛ به همین دلیل، ایدهی داشتن یک میکروپردازنده دوم مستقل در مادربردهای مدرن اینتل که کنترل کامل بر سخت افزار سیستم را دارند، حتی در صورت خاموش بودن سیستم، تا حدودی بحثبرانگیز و قابل تامل است.
اینتل برای رمزگذاری CSME از جداول هافمن استفاده میکند؛ هافمن نوعی رمزگذاری است که بدون مستندات رسمی درک و فهمیدن آن برای هیچکس امکانپذیر نیست! با این وجود چندین کاربر طی سالهای گذشته برای غیرفعال کردن CSME تلاش کردند و تا حدودی موفقیتآمیز نیز بوده است. روشهای مختلفی برای غیرفعال کردن CSME یافت شده است؛ اما هیچ یک از آنها فرایند غیرفعالسازی را بهطور کامل انجام نمیدهد. این روشها در اصل میکروپردازنده CSME را در حالت کم توان قرار می دهند تا تراشه دیگر هیچ کدی را اجرا نکند؛ به صورت کلی در این حالت تراشه به حالت تعلیق درمیآید.
آسیبپذیری موتور همگرای امنیتی و مدیریتی اینتل، پردازندهها و چیپستهای تحتتاثیر آن
طراحی CSME اینتل به گونهای است که طی فرآیند بوت شدن، CSME در معرض حملهی هکری و سوءاستفاده قرار میگیرد. مسئله اصلی CSME این است که آسیبپذیری کاملاْ سخت افزاری است. به زبان سادهتر، بدون تعویض سختافزار، رخنه و آسیبپذیری همچنان وجود دارد؛ بنابراین باعث به خطر افتادن کل پلتفرم میشود.
نکتهی مهم این حملات این است که هکر میبایست به سختافزار فیزیکی دسترسی داشته باشد. پس از آن با استفاده از کدهای مخرب کل سطوح سیستمعامل را دور میزند؛ در نهایت میتواند به دادههای ذخیره شده دسترسی پیدا کند. در اصل نتیجهی نهایی دسترسی و حملات از راه دور را در پی دارد و میتواند منجر به رمزگشایی دستگاهها و دادههای محافظت شده توسط DRM شود.
آسیبپذیری CSME قبلاً رفع شده است. اما این بار قضیه پیچیدهتر از گذشته است و رفع این آسیبپذیری کمی متفاوت است. در واقع اینتل با بهروزآوری نرمافزار تنها میزان حملات را کاهش داده است. در نهایت خبر بد برای کاربران اینتل این است تنها روش مصون نگاه داشتن سیستمها در مقابل حملات، ارتقا به پردازندههای نسل دهم و مادربردهای اینتل است؛ زیرا این محصولات از نقص CSME در امان هستند.
از ژانویه سال ۲۰۱۸ روند آسیبپذیریهای امنیتی اینتل رو به افزایش بوده است و منحنی این آسیبها همچنان صعودی است. بیش از دو سال از کشف Meltdown و Spectre می گذرد؛ اما محققان همچنان اطلاعات بیشتری مییابند. جنبهی اصلی و مهم نقص تازه کشف شده که آن را با سایر نقصها متفاوت میکند، این است که این نقص غیرقابل حل است!
موتور همگرای امنیتی و مدیریتی اینتل (CSME) چیست؟
Engine Converged Security & Management Intel از سال ۲۰۰۸ در کلیه چیپستهای اینتل پیاده سازی و در PCH (فناوری انحصاری اینتل برای هماهنگی بیشتر بین پردازنده و چیپ ست پل شمالی) ساخته شده است. از زمان ساخت این فناوری تاکنون حدس و گمانهای زیادی در مورد کارکرد آن مطرح شده است.
CSME بر اساس آنچه که تصور میشد روی میکروپردازنده ایزوله x86 مبتنی بر i486 اجرا میشود. این ریزپردازنده ۳۲ بیتی حاوی SRAM و سفتافزار ROM خاص خود است. نسخهی ۱۱ آن برای اجرای سیستم عامل MINIX 3 شناخته شده است. ریزپردازنده CSME با خاموش بودن سیستم، تا زمانی که منبع انرژی در دسترس باشد، به کار خود ادامه میدهد.
مستندات و اطلاعات کافی برای کارکرد و فلسفهی وجودی CSME در دسترس نیست؛ به همین دلیل، ایدهی داشتن یک میکروپردازنده دوم مستقل در مادربردهای مدرن اینتل که کنترل کامل بر سخت افزار سیستم را دارند، حتی در صورت خاموش بودن سیستم، تا حدودی بحثبرانگیز و قابل تامل است.
اینتل برای رمزگذاری CSME از جداول هافمن استفاده میکند؛ هافمن نوعی رمزگذاری است که بدون مستندات رسمی درک و فهمیدن آن برای هیچکس امکانپذیر نیست! با این وجود چندین کاربر طی سالهای گذشته برای غیرفعال کردن CSME تلاش کردند و تا حدودی موفقیتآمیز نیز بوده است. روشهای مختلفی برای غیرفعال کردن CSME یافت شده است؛ اما هیچ یک از آنها فرایند غیرفعالسازی را بهطور کامل انجام نمیدهد. این روشها در اصل میکروپردازنده CSME را در حالت کم توان قرار می دهند تا تراشه دیگر هیچ کدی را اجرا نکند؛ به صورت کلی در این حالت تراشه به حالت تعلیق درمیآید.
آسیبپذیری موتور همگرای امنیتی و مدیریتی اینتل، پردازندهها و چیپستهای تحتتاثیر آن
طراحی CSME اینتل به گونهای است که طی فرآیند بوت شدن، CSME در معرض حملهی هکری و سوءاستفاده قرار میگیرد. مسئله اصلی CSME این است که آسیبپذیری کاملاْ سخت افزاری است. به زبان سادهتر، بدون تعویض سختافزار، رخنه و آسیبپذیری همچنان وجود دارد؛ بنابراین باعث به خطر افتادن کل پلتفرم میشود.
نکتهی مهم این حملات این است که هکر میبایست به سختافزار فیزیکی دسترسی داشته باشد. پس از آن با استفاده از کدهای مخرب کل سطوح سیستمعامل را دور میزند؛ در نهایت میتواند به دادههای ذخیره شده دسترسی پیدا کند. در اصل نتیجهی نهایی دسترسی و حملات از راه دور را در پی دارد و میتواند منجر به رمزگشایی دستگاهها و دادههای محافظت شده توسط DRM شود.
آسیبپذیری CSME قبلاً رفع شده است. اما این بار قضیه پیچیدهتر از گذشته است و رفع این آسیبپذیری کمی متفاوت است. در واقع اینتل با بهروزآوری نرمافزار تنها میزان حملات را کاهش داده است. در نهایت خبر بد برای کاربران اینتل این است تنها روش مصون نگاه داشتن سیستمها در مقابل حملات، ارتقا به پردازندههای نسل دهم و مادربردهای اینتل است؛ زیرا این محصولات از نقص CSME در امان هستند.