کمیته رکن چهارم – اینتل در بهروزرسانیهای ماه نوامبر خود ۹۵ آسیبپذیری را در محصولاتش وصله کرد.
شرکت اینتل در مجموعه اصلاحیههای ماه نوامبر خود ۹۵ آسیبپذیری را شامل مواردی «حیاتی» در محصولات Wireless Bluetooth و Intel Active Management Technology – به اختصار AMT – ترمیم و اصلاح کرد.
جزئیات آسیبپذیریهای مذکور در قالب ۴۰ توصیهنامه امنیتی در لینک زیر قابل مطالعه است:
https://www.intel.com/content/www/us/en/security-center/default.html
ازجمله آسیبپذیریهای امنیتی ترمیم شده توسط این مجموعه اصلاحیهها میتوان به CVE-۲۰۲۰-۸۷۵۲ اشاره کرد که با درجه حساسیت ۹,۴ از ۱۰ (طبق استاندارد CVSS) محصولات Intel Active Management Technology و Intel Standard Manageability – به اختصار ISM – را متأثر میکند.
این آسیبپذیری ضعفی از نوع Out-of-bounds Write در زیرسیستم IPv۶ محصولات مذکور است که امکان ترفیع سطح دسترسی (Escalation of Privilege) را بهصورت از راه دور فراهم میکند. نسخ تا قبل از ۱۱,۸.۸۰، ۱۱.۱۲.۸۰، ۱۱.۲۲.۸۰، ۱۲.۰.۷۰ و ۱۴.۰.۴۵ به CVE-۲۰۲۰-۸۷۵۲ آسیبپذیر گزارش شدهاند.
بهرهجویی موفق از این آسیبپذیری مستلزم پیکربندی شدن دستگاه آسیبپذیر با IPv۶ است که البته به گفته اینتل بهصورت پیشفرض اینطور نیست.
CVE-۲۰۲۰-۱۲۳۲۱، دومین آسیبپذیری حیاتی (۹,۶ از ۱۰) ترمیم شده توسط مجموعهاصلاحیههای ماه نوامبر اینتل است که برخی محصولات Intel Wireless Bluetooth از آن تأثیر میپذیرند. این باگ از محدودیت نامناسب بافر در نسخ قبل از ۲۱,۱۱۰ محصولات مذکور ناشی شده و ترفیع سطح دسترسی برای یک مهاجم اصالتسنجی نشده را از طریق شبکه محلی ممکن میکند.
آسیبپذیریهای جدید موسوم به کانال جانبی (Side-channel) در تجهیزات CPU ساخت اینتل معروف به PLATYPUS (با شناسههای CVE-۲۰۲۰-۸۶۹۴ و CVE-۲۰۲۰-۸۶۹۵) که توسط محققانی از دانشگاه فناوری گراتس، مرکز امنیت اطلاعات CISPA Helmholtz و دانشگاه بیرمنگام علنی شدند نیز ترمیم شدهاند.
بهرهجویی موفق از این دو آسیبپذیری میتواند موجب نشت اطلاعات از طریق رابط Running Average Power Limit – به اختصار RAPL – که برای رصد و مدیریت میزان مصرف منابع CPU و DRAM مورد استفاده قرار میگیرد شود.
پیشتر محققان نشان داده بودند که رابط RAPL میتواند بهنحوی مورد سوءستفاده قرار بگیرد که با رصد میزان مصرف برق سیستم فرامین اجرا شده توسط CPU را استخراج کرده و در عمل مهاجمان را قادر به سرقت دادهها از روی حافظه کند.
به گفته این محققان اکثر سیستمهای عامل از PLATYPUS تأثیر میپذیرند. در Linux، بستر موسوم به Powercap بهصورت پیشفرض دسترسی غیرممتاز را به RAPL فراهم میکند. در Windows و macOS نیاز است که Intel Power Gadget نصب شده باشد.
اطلاعات فنی بیشتر در لینکهای زیر قابل دریافت و مطالعه است:
http://platypusattack.com/platypus.pdf
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-۰۰۳۸۹.html
https://xenbits.xen.org/xsa/advisory-۳۵۱.html
نمونه ویدئوی زیر نحوه سرقت کلیدهای AES-NI از Intel SGX در جریان حمله PLATYPUS را نمایش میدهد:
https://youtu.be/za۹۱۵VQzuBM
۲۱ آبان مایکروسافت نیز یک مجموعه بهروزرسانی ویژه Microcode جهت ترمیم آسیبپذیریهای جدید کشف شده در تجهیزات CPU ساخت اینتل (شامل PLATYPUS) را عرضه کرد. این بهروزرسانیهای Microcode علاوه بر آنکه از طریق بخش Windows Update قابل دریافت هستند در لینکهای زیر نیز در دسترس قرار گرفتهاند:
KB۴۵۸۹۲۱۲: Intel microcode updates for Windows ۱۰, version ۲۰۰۴ and ۲۰H۲, and Windows
Server, version ۲۰۰۴ and ۲۰H۲
KB۴۵۸۹۲۱۱: Intel microcode updates for Windows ۱۰, version ۱۹۰۳ and ۱۹۰۹, and Windows Server, version ۱۹۰۳ and ۱۹۰۹
KB۴۵۸۹۲۰۸: Intel microcode updates for Windows ۱۰, version ۱۸۰۹ and Windows Server ۲۰۱۹
KB۴۵۸۹۲۰۶: Intel microcode updates for Windows ۱۰, version ۱۸۰۳
KB۴۵۸۹۲۱۰: Intel microcode updates for Windows ۱۰, version ۱۶۰۷ and Windows Server ۲۰۱۶
KB۴۵۸۹۱۹۸: Intel microcode updates for Windows ۱۰, version ۱۵۰۷
با این توضیح که در گذشته در مواردی اعمال چنین بهروزرسانیهایی موجب گیر کردن (Hang) سیستم و بروز اختلال در کارایی تجهیزات قدیمی CPU میشده است. طبق اعلام یکی از مدیران اینتل موردی مبنی بر بهرهجویی واقعی از آسیبپذیریهای ترمیم شده توسط مجموعهاصلاحیههای ماه نوامبر به این شرکت گزارش نشده است.
منبع : مرکز مدیریت راهبردی افتا