اینتل فهرست ۱۶ آسیبپذیری جدید میانافزار بایوس را منتشر کرد

اینتل فهرست ۱۶ آسیبپذیری جدید میانافزار بایوس را منتشر کرد
اینتل فهرست ۱۶ آسیبپذیری جدید کشفشدهی مرتبط با بایوس را منتشر کرده است. این آسیبپذیریها به مهاجمان اجازه میدهد از حملات DoS و Escalation of Privilege روی ماشین محلی استفاده کنند و همزمان سیستمعامل و اقدامات امنیتی مربوط به آن را دور بزنند. بهگفتهی اینتل، این مشکلات روی پردازندههای نسل ششم تا یازدهم و سری زنون این شرکت، ازجمله مدلهای E و W و D تأثیر میگذارد.
بهگزارش تامزهاردور، ۱۰ مورد از این آسیبپذیریها درجهیبندی «بالا» دارند و این یعنی امکان دسترسی بدون محدودیت را ارائه میدهند؛ درحالیکه ۳ مورد از آنها با درجهی «متوسط» و ۱ مورد دیگر با درجهی «پایین» ردهبندی شده است.
آسیبپذیریهای جدید کشفشده در فهرست اخیر آسیبپذیریهای اینتل و AMD گنجانده نشدهاند و آسیبپذیریهای بایوس تازهمنتشرشده و تأثیرگذار بر دستگاههای HP، لنوو، دل و سایر تولیدکنندگان رایانههای شخصی را شامل نمیشود. بااینحال، این ۱۶ آسیبپذیری جدید با برخی آسیبپذیریهای قبلی شباهت دارند؛ زیرا روی بایوس تأثیر میگذارند. هر ۱۶ مورد به مهاجمان این امکان را میدهند که بایوس رایانه را برای دسترسی به ماشین محلی بربایند و درنتیجه به دادههای حساس دسترسی پیدا کنند.
خوشبختانه اینتل به این نکته اشاره کرده است که از همهی آسیبپذیریهای جدید فقط درصورتی میتوان سوءاستفاده کرد که فرد مهاجم بهطور فیزیکی به دستگاه هدف دسترسی داشته باشد، بنابراین، امکان سوءاستفاده از آنها ازراهدور وجود ندارد. این آسیبپذیریها احتمالاً نباید برای کسبوکارهای فعال در مکانهای امن نگرانکننده باشد.
آسیبپذیریهای جدید کشفشده اینتل به مجموعهای از اشکالات موجود در سیستمعامل بایوس اینتل، ازجمله مدیریت ناکافی جریان کنترل، سرریز بافر، مشکلات نشانگر، اعتبارسنجی نامناسب و… بستگی دارد. همهی این موارد به مهاجمان اجازه میدهد درصورت نیاز امتیازات را افزایش دهند. سایر موارد کنترل دسترسی نامناسب و مجوزهای پیشفرض نادرست را دربر میگیرد که به مهاجمان اجازه میدهد از حملات انکار سرویس علیه ماشین محلی استفاده کند.
میزان تأثیرگذاری بیشتر آسیبپذیریهای جدید مرتبط با بایوس زیاد است؛ زیرا میتوانند تقریباً همهی اقدامات امنیتی را روی رایانههای شخصی محلی دور بزنند. بیشتر اقدامات امنیتی بهعنوان بخشی از سیستمعامل یا در بالای سیستمعامل اجرا میشوند که تنها پس از اجرای POST اولیهی بایوس (Power On Self Test) بارگیری میشود. این یعنی همهی اقدامات متقابل امنیتی معمولی، نمیتواند از بایوس سیستم محافظت کند.
- اینتل: پردازندههای ما در سال گذشته نصف پردازندههای AMD باگ داشتند
- اینتل برنامهای برای پرداخت جایزه در ازای کشف باگ نرمافزاری و سختافزاری راه انداخت
اینتل اعلام کرده است که بهروزرسانی سختافزاری جدیدی برای کاهش این آسیبپذیریها منتشر خواهد کرد؛ اما برنامهی زمانی این بهروزرسانی هنوز منتشر نشده است. بااینحال، این شرکت توصیه کرده است که بهروزرسانی به آخرین نسخههای ارائهشده سازندهی سیستم، این مشکلات را رفع خواهد کرد. البته هنوز مشخص نیست که بهروزرسانیهای اشارهشدهی اینتل دردسترس قرار گرفتهاند یا خیر. درادامه، فهرستی از پلتفرمهایی را ذکر کردهایم که تحتتأثیر این ۱۶ آسیبپذیری جدید قرار دارند:
- خانوادهی 2nd Generation Intel Xeon Scalable Processor
- خانوادهی Intel Xeon Scalable Processor
- خانوادهی Intel Xeon Processor W
- خانوادهی Intel Xeon Processor E
- خانوادهی Intel Xeon Processor D
- خانوادهی 11th Generation Intel Core Processor
- خانوادهی 10th Generation Intel Core Processor
- خانوادهی 9th Generation Intel Core Processor
- خانوادهی 8th Generation Intel Core Processor
- خانوادهی 7th Generation Intel Core Processor
- خانوادهی 6th Generation Intel Core processor
- خانوادهی Intel Core X-series Processor
- خانوادهی Intel Atom Processor C3XXX