پازیتیو تکنالوژیز (Positive Technologies)، شرکتی فعال درزمینه‌ی ارزیابی آسیب‌پذیری‌های امنیتی و مدیریت سازگاری و تجزیه‌وتحلیل، اعلام کرد بازهم ویژگی مستندنشده‌ی دیگری در تراشه‌های اینتل مشاهده کرده است. این شرکت در گذشته نیز، با تنظیمات مستندنشده‌ای در پیکربندی این تراشه‌ها برخورد کرده بود که اینتل آن را به‌صورت ویژه برای آژانس امنیت ملی وابسته به وزارت دفاع ایالات متحده‌ی آمریکا طراحی کرده بود. قابلیت جدید VISA این فرصت را دراختیار مهاجمان قرار می‌دهد که به پایین‌ترین سطوح دسترسی به پردازنده‌های اینتل و داده‌های در‌حال‌پردازش آن‌ها دست یابند. شایان ذکر است VISA به‌معنی تجسم‌سازی اینتل از معماری سیگنال‌های داخلی است.

VISA چیست؟

اینتل / Intel

VISA به مهاجمان فرصت می‌دهد با استفاده از پایین‌ترین سطوح دسترسی در پردازنده‌های اینتل، به داده‌های در‌ حال‌ پردازش دست یابند

VISA تحلیل‌کننده‌ی سیگنال‌های منطقی کاملا تکامل‌یافته‌ای است که در ریزتراشه‌های PCH (مرکز کنترل‌کننده‌ی پلتفرم) در پردازنده‌ها و مادربوردهای جدید اینتل شناسایی شده است. کارخانه‌ها از این قابلیت برای آزمودن و یافتن اشکالات تراشه‌ها در خطِ‌تولید استفاده می‌کنند. VISA در نظارت بر سیگنال‌های الکترونیکی ارسال‌شده از گذرگاه‌های داخلی و واحدهای جانبی به‌سمت PCH نیز مؤثر است. مهاجمان از این ویژگی برای ردیابی همه‌ی داده‌هایی استفاده می‌کنند که از یک کانال می‌گذرند.

ماکسیم گوریاچی، کارشناس پازیتیو تکنالوژیز، در بیانیه‌ای گفت:

متوجه شدیم بدون استفاده از تجهیزات خاصی می‌توان در مادربوردهای معمولی اینتل به VISA دست یافت. ما با بهره‌گیری از این ویژگی توانستیم تاحدی معماری داخلی ریزتراشه‌های PCH را بازسازی کنیم.

محرمانه‌بودن VISA

اینتل / Intel

پژوهشگران می‌گویند اینتل در گذشته به‌صورت علنی از وجود این ویژگی در پردازنده‌های خود حرفی نزده بود و تنها در قرارداد عدم‌افشا (NDA)، برخی از شرکت‌ها را از وجود آن مطلع کرده بود. خبر خوشحال‌کننده این است که این حالت به‌طور پیش‌فرض غیرفعال است؛ به‌جز در پردازنده‌های Intel ME که در بیشتر دستگاه‌های مبتنی بر اینتل از همان ابتدا فعال است. بنابراین، مهاجمان اول باید راهی برای فعال‌کردن آن پیدا کنند.

دراین‌میان، خبر ناراحت‌کننده این است راهی که پژوهشگران پازیتیو تکنالوژیز برای ازکارانداختن VISA پیدا کرده‌اند، متکی بر حفره‌ی امنیتی قدیمی است که در Intel ME وجود داشت. اینتل در سال ۲۰۱۷، وصله‌ای سفت‌افزاری (Firmware) منتشر کرد تا این آسیب‌پذیری را برطرف کند؛ ولی تا سازنده‌ی لپ‌تاپ یا مادربورد شما، سخت‌افزارهای به‌روزرسانی‌شده را برایتان ارسال نکند و شما نیز سیستم‌های خود را با استفاده از آن‌ها به‌روز نکنید، کامپیوتر همچنان آسیب‌پذیر باقی خواهد ماند. به‌روزرسانی سیستم‌عامل نمی‌تواند این باگ را برطرف کند.


مشخصات

  • جهت مشاهده منبع اصلی این مطلب کلیک کنید
  • کلمات کلیدی منبع : اینتل ,استفاده ,مهاجمان ,کرده ,ویژگی ,پردازنده‌های ,استفاده می‌کنند ,اینتل شناسایی ,سطوح دسترسی ,پایین‌ترین سطوح ,پازیتیو تکنالوژیز
  • در صورتی که این صفحه دارای محتوای مجرمانه است یا درخواست حذف آن را دارید لطفا گزارش دهید.

تبلیغات

محل تبلیغات شما

آخرین مطالب این وبلاگ

محل تبلیغات شما محل تبلیغات شما

آخرین وبلاگ ها

برترین جستجو ها

آخرین جستجو ها

سرزمین حکمت فیلتر شنی iBahman موضوعات عمومی پوریا نصرتی Pourya Nosrati بیانیه های یک کروکودیل خوشحال (همه چیز درباره ی گوشی های اندروید) کفسابی ماندگار