باگ هفت ساله! آسیبپذیری بحرانی پردازندههای اینتل
خلاصه: آسیبپذیری که از سال 2010 روی پردازندههای اینتل وجود دارد به هکرها اجازه میدهد که از راه دور به سیستمها دسترسی پیدا کرده اعمال خرابکارانه انجام دهند. این آسیبپذیری روی امکانات ماشین مدیریت اینتل است که این اجازه را میدهد که کاربران از راه دور به تعمیر و یا تغییرات لازم روی سرورها و سیستمهای تحت مدیریت خود را میدهد. آسیبپذیری روی این سیستم به هکر امکان دسترسی کامل به سختافزار داده و میتواند هر گونه تغییری را روی سیستم قربانی اعمال کرده و یا به سرقت اطلاعات بپردازد.
یک آسیبپذیری با سطح خطر بحرانی روی ویژگی مدیریت از راه دور کامپیوترها و ابزارهایی که از پردازندههای اینل استفاده میکنند کشف شده است. این آسیبپذیری به هکر این امکان را میدهد که از راه دور کنترل کامل سیستم قربانی را در دست بگیرد. این آسیبپذیری روی همه ابزارهایی که از پردازندههای اینل دارای قابلیت تکنولوژی مدیریت فعال از راه دور را دارند وجود دارد.
این آسیبپذیری تحت مشخصه CVE-2017-5689 ثبت شده است. این آسیبپذیری تنها از نوع تزریق کد مخرب نیست و یک آسیبپذیری منطقی است که به هکر امکان دسترسی کامل به سختافزار قربانی را از راه دور میدهد.
این آسیبپذیری در تکنولوژی موتور مدیریت اینتل (ME) است که از سال 2010 برای محصولات این شرکت ارائه شده است. این ویژگی در تکنولوژیهای مدیریت فعال (AMT)، کسبوکار کوچک (SBT) و مدیریت استاندارد اینتل (ISM) استفاده شده است. این امکانات مدیریت از راه دور به مدیران سیستم این امکان را میدهد که یک مجموعه کامپیوتر را از طریق شبکه مدیریت کنند. این ارتباط مدیریتی روی پورتهای شماره 16992 و 16993 انجام میگیرد.
از آنجایی که این امکانات در راهکارهای سازمانی ارائه شده است و بیشتر روی پردازندههای مورد استفاده در سرورها مورد استفاده قرار میگیرد، اینتل مدعی شده که سیستمهای کاربران خانگی و مشتریها از این آسیبپذیری تاثیر نمیپذیرند.
این آسیبپذیری برای سیستمهایی که این امکان روی آنها فعال است بسیار خطرناک است. به همین علت هفته پیش که این آسیبپذیری کشف شد جزئیات آن اعلام نشد تا وصله آن منتشر شود. این آسیبپذیری به هکر این امکان را میدهد که به سختافزار قربانی دسترسی پیدا کرده و اعمال خرابکارانهای همچون دستبرد زدن به ماشین، نصب بدافزارهای غیرقابل تشخیص و به دست گرفتن کنترل سیستم را انجام دهد. در واقع هکر میتواند هر کاری را که مدیر سیستم توانایی انجام آن را دارد انجام دهد.
چون این دسترسی به سختافزار وجود دارد سیستمعامل هیچگاه متوجه نفوذ هکر نمیشود و از این رو هیچ امکان مقابله یا تشخیص ندارد. این مساله به این دلیل است که ترافیک AMT کاملا از روی کارت شبکه به سمت موتور مدیریت میرود و سیستمعامل به آن دسترسی نخواهد داشت.
البته خبر خوب این است که این ویژگیها به صورت پیشفرض فعال نبوده و مدیر سیستم باید آنها را فعال کند. و اگر این ویژگی روی کامپیوتر یا ابزار شما فعال نشده احتمال اینکه به این صورت قربانی شوید خیلی کم است. اما به هر حال سیستمهای با این قابلیت در ریسک قرار دارند.
این آسیبپذیری به طور خاص در رابطهای کاربری نسخه بعد از 6 و قبل از 11.6 وجود دارد و نسخههای قبل و بعد از آن این آسیبپذیری را ندارند. خوشبختانه اینتل وصله این آسیبپذیری را منتشر کرده و در کنار آن ابزاری برای تشخیص این آسیبپذیری نیز منتشر نموده است. کاربران باید هرچه زودتر این وصله را دانلود کرده و نصب کنند. تنها کاری که یک کاربر باید انجام دهد نصب یک وصله است که بسیار ساده بوده و نیاز به نصب یک وصله ساده است.