شماره: IRCNE2015082594
تاريخ:05/17 /94
يك محقق امنيتي روز پنج شنبه اظهار داشت: يك خطا در طراحي معماري پردازنده 32 بيتي كه به دو دهه پيش باز مي گردد مي تواند به مهاجمان اجازه دهد تا روت كيتي را در ميان افزار سطح پايين رايانه نصب نمايند. اين نوع بدافزار توسط محصولات امنيتي قابل شناسايي نيست.
اين آسيب پذيري ناشي از يك ويژگي است كه در سال 1997 به معماري پردازنده 32 بيتي اضافه شده است و روز پنج شنبه در كنفرانس كلاه سياه افشاء شد.
مهاجمان مي توانند با سوء استفاده از اين مشكل روت كيتي را در SMM پردازنده نصب نمايند. پس از نصب، اين روت كيت مي تواند براي حملات تخريبي مانند پاكسازي UEFI و يا حتي آلوده سازي مجدد سيستم عامل پس از پاكسازي مورد استفاه قرار بگيرد. ويژگي هاي حفاظتي مانند Secure Boot نمي تواند به اين امر كمك كند زيرا اين ويژگي ها مبتني بر SMM امن مي باشد.
با توجه به Domas، سازندگان تراشه از اين مساله مطلع هستند و آن را در آخرين CPU اصلاح كردند. هم چنين اين شركت براي پردازنده هاي قديمي تر يك به روز رساني منتشر كرده است كه اين مشكل را در ميان افزار آن ها برطرف مي كند اما اين اصلاحيه ها بر روي تمامي CPU ها اعمال نمي شود.
براي سوء استفاده از اين آسيب پذيري و نصب روت كيت، مهاجمان نياز دارند تا حق دسترسي سيستم يا كرنل را بر روي رايانه داشته باشند. اين بدان معناست كه اين آسيب پذيري به تنهايي نمي تواند امنيت سيستم را به خطر بياندازد اما مي تواند باعث شود تا آلودگي بدافزاري موجود به طور دائم بر روي سيستم باقي بماند و قابل رديابي نيز نباشد.
Domas تنها اين مساله را بر روي پردازنده هاي اينتل بررسي كرده است اما اظهار داشت كه پردازنده هاي 32 بيتي شركت AMD نيز از نظر تئوري نسبت به اين مساله آسيب پذير هستند.
حتي اگر به روز رساني هاي BIOS/UEFI توسط سازندگان يارانه در دسترس باشد احتمالا نرخ پذيرش آن به خصوص در ميان مشتريان پايين است و تعداد كمي اين به روز رساني ها را اعمال خواهد كرد.
- 11