خلل في تصميم معالجات إنتل يفتح الباب أمام المهاجمين

العدد: 
15097
التاريخ: 
الجمعة, 21 آب 2015

 كشف باحث أمني عن خلل تصميمي في بنية معالجات إنتل x86، وقال الباحث الأمني إن هذا الخلل يرجع تاريخه إلى ما يقرب عقدين من الزمن، ويسمح الخلل للمهاجمين القيام بتثبيت برمجيات خبيثة من نوع روتكيت على مستوى منخفض من معمارية معالج الكمبيوتر، وهذه البرمجيات الخبيثة يمكن أن تكون غير قابلة للكشف من قبل المنتجات الأمنية وفاحصات الفيروسات.


ويأتي الخلل الحاصل عبر ميزة تم إضافتها إلى المعالجات ذات معمارية x86 عام 1997، ويمكن للمهاجمين الاستفادة من هذا الخلل، حيث يمكن الخلل المهاجمين من تثبيت برمجيات خبيثة في وضع إدارة النظام الخاص بالمعالج/SMM، وهي منطقة محمية من التعليمات البرمجية التي تدعم كافة ميزات الأمان الثابتة في أجهزة الكمبيوتر الحديثة.
وبمجرد تثبيت هذه البرمجيات الخبيثة لمرة واحدة يمكن استخدامها في الهجمات المدمرة مثل إمكانية محي نظام إقلاع الكمبيوتر/BIOS، أو النسخة الأحدث منه UEFI، أو حتى يمكن للمهاجم معاودة إصابة نظام التشغيل، وذلك حتى وإن قام المستخدم بتثبيت نسخة جديدة من نظام التشغيل، علماً أن ميزات الحماية لا تساعد لأنها لا تستطيع الوصول إلى منطقة SMM الآمنة.
وقامت شركة إنتل بمعالجة هذه المشكلة في معالجاتها الحديثة، كما تقوم الشركة بطرح تحديثات للبرمجيات الثابتة الخاصة بالمعالجات القديمة، ولكن ليس جميع المعالجات القديمة يمكن أن تحصل على هذا التحديث.
والجدير ذكره أن استغلال هذا الخلل في المعالجات وتثبيت البرمجيات الخبيثة يحتاج أن يكون المهاجم لديه صلاحيات على جهاز الكمبيوتر، وهذا يعني أن الخلل لايمكن أن يستخدم في حد ذاته أو يسبب ضرراً بدون أن يكون هنالك وصول مباشر بين المخرب و جهاز الكمبيوتر.
وتم اختبار الخلل على معالجات إنتل فقط، لكن يمكن لمعالجات شركة AMD من معمارية x86  أن تحمل نفس الخلل من الناحية النظرية وأنها عرضة للاستغلال أيضاً.
و في حالة إتاحة تحديثات لبرمجيات BIOS / UEFI الموجودة حالياً، يبقى الأمر مخيفاً لأن الكثير من المستخدمين العاديين لا يعرفون ما هي هذه البرمجيات وكيفية تحديثها.

 

 

الفئة: 
الكاتب: 
المهندس طالب الحلبية