Skip to Content

نمایشگر دسته ای مطالب نمایشگر دسته ای مطالب

بازگشت به صفحه کامل

تقریبا تمام پردازنده های شرکت اینتل از زمان ایجاد معماری skylake نسبت به حمله های مبتنی بر usb آسیب پذیر بوده اند.

موتور مدیریت اینتل توسط اکثر کاربران نادیده گرفته می شود، اما این زیر سیستم در سیستم های مبتنی بر اینتل نقش بسیار مهمی را ایفا می کند. از سال 2008، تقریبا هر پردازنده ای که توسط این شرکت منتشر شد، دارای IME است که برخی از آنها رایانه ای در دل رایانه شما هستند و قابلیت های بسیار خوبی دارند. در یک نمودار معماری کامپیوتر، IME  بالاتر از CPU و قبل از سیستم عامل قرار دارد. هدف آن کنترل CPU، سخت افزارهای دیگر و انجام کارها به صورت remote با دسترسی administrator است.

صندوق بین المللی پول  سالها ادعا میکردند که این "جعبه سیاه" تهدید امنیتی بزرگی است؛ زیرا می تواند سیستم شما را حتی زمانی که رایانه خاموش است کنترل کند. این ترس ها بعد از آنکه محققان امنیتی یک سوءاستفاده  مبتنی بر USB را کشف کردند به واقعیت بدل گشت.

شرکت، فن آوری های مثبت تقریبا می تواند بر روی هر رایانه ای که IME را از طریق USB اجرا می کند، کد های بدون علامت ، اجرا کند. حمله با استفاده از پورت های اشکال زدایی JTAG ساخته شده به کامپیوتر کار می کند. بسیاری از دستگاه ها از جمله IME و USB به این پورت ها متصل می شوند، در واقع قرار است این مکانیزم بین آنها تقسیم شوند. محققان راهی را برای از بین بردن این موانع کشف کرده اند آنها کد خود را از یک  فلش مموری اجرا می کنند.

محققان آسیب پذیری های قبلی را با موتور مدیریت اینتل شناسایی کرده اند،  یکی از ویژگی های منحصر به فرد توجه به کاربرد آسان آن است. در حال حاضر این فقط یک اثبات مفهوم است که فقط Skylake (2015) و سیستم عامل های جدیدتر را تحت تاثیر قرار می دهد. بدون شک اینتل به زودی این پچ را تغییر خواهد داد، اما هنوز هم برای بسیاری از آنها این مسئله نگران کننده است. هیچ راهی برای غیرفعال کردن IME وجود ندارد زیرا  این ویژگی بخشی از CPU فیزیکی است. بدون یک پچ، تنها راه محافظت در برابر این حمله تغییر سیستم عامل IME است.