سوء‌استفاده از ویژگی‌ مدیریتیِ پردازنده‌های اینتل در حملات سایبری برای اولین بار

کمیته رکن چهارم – چه چیزی ترسناک‌تر از این است که دیگر نتوانیم به سخت‌افزار هم اعتماد کنیم؟
مهاجمان سایبری با سوء‌استفاده از ویژگی‌های تعبیه شده در پردازنده‌های اینتل، حملات بسیار پیش‌رفته‌ای را علیه کشورهای جنوب شرقی آسیا راه‌اندازی کرده‌اند.

به گزارش کمیته رکن چهارم،مایکروسافت روز گذشته با انتشار یک گزارش فنی در مورد گروه‌ی نفوذ Platinum، جزییاتی را ارائه کرد که بسیاری از قابلیت‌های این گروه را فاش می‌کند.
در آوریل سال گذشته‌ی میلادی (اردی‌بهشت ماه ۱۳۹۵)، مایکروسافت با انتشار گزارشی در مورد گروه نفوذ Platinum هشدار داد که این گروه با سوء‌استفاده از ویژگی‌ موجود در کارگزارهای ویندوز ۲۰۰۳ به نام Hotpatching (این ویژگی در نسخه‌های بعدی کارگزار ویندوز یعنی نسخه‌های ۲۰۰۸ به بعد حذف شده است) موفق به تزریق کد مخرب به فرآیندهای در حال اجرا شده و به این ترتیب منجر به آلودگی گسترده کارگزاهای ویندوزی در کشورهای جنوب شرق آسیا شده است. اغلب اهداف این گروه‌ها بسیار هدفمند بوده و شامل مراکز دولتی، پیمان‌کاران دفاعی، مراکز اطلاعاتی و البته مراکز حساس مانند صنایع مرتبط با ارتباطات راه دور و مخابرات بوده است.

اما اکنون مایکروسافت می‌گوید،‌گروه بسیار پیش‌رفته‌ی Platinum‌ یک ابزار انتقال پرونده دارد که از فناوری مدیریت پویا در اینتل به نام ۱AMT، به‌خصوص از کانال ارتباط ۲SOL (انتقال داده‌ی سریال در بستر LAN) بهره می‌برد تا کدهای آلوده به ماشین‌های هدف منتقل شوند. به گفته‌ی مایکروسافت و اینتل این اولین بار است که یک گروه حملات پیش‌رفته‌ی مداوم یا APT از پردازنده‌های اینتل به این شکل سوء‌استفاده می‌کنند.
به گفته‌ی مایکروسافت: «این کانال ارتباطی مستقل از سامانه‌عامل کار می‌کند و هر نوع ارتباطی که از راه این کانال انجام می‌شود از دید دیواره‌ی آتش و برنامه‌های نظارتیِ در خود ماشین مخفی است. تا قبل از این، هیچ نوع بدافزاری از این ویژگی بهره نبرده است.»

مایکروسافت گزارش یافته‌های خود را در اختیار اینتل قرار داده است؛ اینتل اعلام کرده است که سوء‌استفاده از ویژگی AMT به این معنی نیست که پردازنده‌های اینتل آسیب‌پذیر هستند و مجرمان سایبری صرفاً از این ویژگی سوء‌استفاده کرده‌اند. البته تعدادی آسیب‌پذیریِ افزایش سطح دسترسی در ابتدای ماه جاری در AMT وصله شده بود.
تنها نکته‌ی مثبت در گزارش مایکروسافت این است که ویژگی AMT به صورت پیش‌فرض غیرفعال است و برای فعال کردن آن نیاز به دست‌رسی مدیر سامانه می‌باشد. اما هنوز مشخص نیست که گروه Platinum‌ از این ویژگی در ماشین‌هایی استفاده کرده قبلاً AMT در آن‌ها فعال بوده یا روشی یافته است که این ویژگی را بدون دردسر فعال نماید.
ویژگی AMT در پردازنده‌های vPro اینتل وجود دارد و برای مدیریت راه دور مورد استفاده قرار می‌گیرد. به طور خاص کانال SOL یک کانال سریال مجازی روی پروتکل TCP است که مستقل از سامانه‌عامل و شبکه‌ای که ماشین از آن بهره می‌برد، کار می‌کند. به همین دلیل این کانال از راه دیواره‌ی آتش و محصولات ضدبدافزاری در ماشین قابل شناسایی و مسدود شدن نیست.

نفوذگران Platinum‌ دست‌کم از سال ۲۰۰۹ در کشورهای جنوب شرق آسیا فعال هستند و مانند بسیاری دیگر از گروه‌های APT به کمک حملات فیشینگِ هدفمند وارد شبکه‌ی قربانیان شده و سپس به نصب بدافزارهای پیش‌رفته اقدام کرده‌اند.

منبع:ThreatPost

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Green Captcha Characters Below.