کمیته رکن چهارم – اینتل فهرستی از ۱۶ آسیبپذیری جدید بایوس منتشر کرده است؛ آسیبپذیریهایی که اقدامات امنیتی سیستم عامل را دور میزنند.
اینتل فهرست ۱۶ آسیبپذیری جدید کشفشدهی مرتبط با بایوس را منتشر کرده است. این آسیبپذیریها به مهاجمان اجازه میدهد از حملات DoS و Escalation of Privilege روی ماشین محلی استفاده کنند و همزمان سیستمعامل و اقدامات امنیتی مربوط به آن را دور بزنند. بهگفتهی اینتل، این مشکلات روی پردازندههای نسل ششم تا یازدهم و سری زنون این شرکت، ازجمله مدلهای E و W و D تأثیر میگذارد.
ده مورد از این آسیبپذیریها درجهیبندی «بالا» دارند و این یعنی امکان دسترسی بدون محدودیت را ارائه میدهند؛ درحالیکه ۳ مورد از آنها با درجهی «متوسط» و ۱ مورد دیگر با درجهی «پایین» ردهبندی شده است.
آسیبپذیریهای جدید کشفشده در فهرست اخیر آسیبپذیریهای اینتل و AMD گنجانده نشدهاند و آسیبپذیریهای بایوس تازهمنتشرشده و تأثیرگذار بر دستگاههای HP، لنوو، دل و سایر تولیدکنندگان رایانههای شخصی را شامل نمیشود. بااینحال، این ۱۶ آسیبپذیری جدید با برخی آسیبپذیریهای قبلی شباهت دارند؛ زیرا روی بایوس تأثیر میگذارند. هر ۱۶ مورد به مهاجمان این امکان را میدهند که بایوس رایانه را برای دسترسی به ماشین محلی بربایند و درنتیجه به دادههای حساس دسترسی پیدا کنند.
خوشبختانه اینتل به این نکته اشاره کرده است که از همهی آسیبپذیریهای جدید فقط درصورتی میتوان سوءاستفاده کرد که فرد مهاجم بهطور فیزیکی به دستگاه هدف دسترسی داشته باشد، بنابراین، امکان سوءاستفاده از آنها ازراهدور وجود ندارد. این آسیبپذیریها احتمالاً نباید برای کسبوکارهای فعال در مکانهای امن نگرانکننده باشد.
آسیبپذیریهای جدید کشفشده اینتل به مجموعهای از اشکالات موجود در سیستمعامل بایوس اینتل، ازجمله مدیریت ناکافی جریان کنترل، سرریز بافر، مشکلات نشانگر، اعتبارسنجی نامناسب و… بستگی دارد. همهی این موارد به مهاجمان اجازه میدهد درصورت نیاز امتیازات را افزایش دهند. سایر موارد کنترل دسترسی نامناسب و مجوزهای پیشفرض نادرست را دربر میگیرد که به مهاجمان اجازه میدهد از حملات انکار سرویس علیه ماشین محلی استفاده کند.
میزان تأثیرگذاری بیشتر آسیبپذیریهای جدید مرتبط با بایوس زیاد است؛ زیرا میتوانند تقریباً همهی اقدامات امنیتی را روی رایانههای شخصی محلی دور بزنند. بیشتر اقدامات امنیتی بهعنوان بخشی از سیستمعامل یا در بالای سیستمعامل اجرا میشوند که تنها پس از اجرای POST اولیهی بایوس (Power On Self Test) بارگیری میشود. این یعنی همهی اقدامات متقابل امنیتی معمولی، نمیتواند از بایوس سیستم محافظت کند.
اینتل اعلام کرده است که بهروزرسانی سختافزاری جدیدی برای کاهش این آسیبپذیریها منتشر خواهد کرد؛ اما برنامهی زمانی این بهروزرسانی هنوز منتشر نشده است. بااینحال، این شرکت توصیه کرده است که بهروزرسانی به آخرین نسخههای ارائهشده سازندهی سیستم، این مشکلات را رفع خواهد کرد. البته هنوز مشخص نیست که بهروزرسانیهای اشارهشدهی اینتل دردسترس قرار گرفتهاند یا خیر. درادامه، فهرستی از پلتفرمهایی را ذکر کردهایم که تحتتأثیر این ۱۶ آسیبپذیری جدید قرار دارند:
خانوادهی ۲nd Generation Intel Xeon Scalable Processor
خانوادهی Intel Xeon Scalable Processor
خانوادهی Intel Xeon Processor W
خانوادهی Intel Xeon Processor E
خانوادهی Intel Xeon Processor D
خانوادهی ۱۱th Generation Intel Core Processor
خانوادهی ۱۰th Generation Intel Core Processor
خانوادهی ۹th Generation Intel Core Processor
خانوادهی ۸th Generation Intel Core Processor
خانوادهی ۷th Generation Intel Core Processor
خانوادهی ۶th Generation Intel Core processor
خانوادهی Intel Core X-series Processor
خانوادهی Intel Atom Processor C3XXX
منبع : زومیت