آسیب پذیری ویندوز و خطر بک دورها

ماکروسافتکمیته رکن چهارم – دو هکر مدارکی را منتشر کردند که نشان می­‌دهد مهاجمان توانسته­‌اند از ویژگی خاصی بهره­‌برداری کنند که به آن Secure Boot گفته می­‌شود. آن­ها با استفاده از این ویژگی نوعی نرم‌­افزار مخرب را بر روی سیستم‌ها نصب کرده‌­اند. نکته جالب اینجاست که مایکروسافت این ویژگی را برای جلوگیری از وقوع چنین اتفاقاتی در ویندوز تعبیه کرده‌است.

به گزارش کمیته رکن چهارم،امتناع اپل از همراهی با حکم دادگاه که این شرکت را ملزم به همکاری با FBI در کرک‌کردن یک دستگاه آیفون می­‌کرد، نشان داد که شرکت‌­های حوزه تکنولوژی تا چه میزان برای قرار‌دادن درهای پشتی در نرم‌­افزارهای خود زیر فشار هستند. این «جنگ رمزنگاری جدید»‌ نگرانی­‌های امنیت عمومی را در مقابل استدلالی قرار داد که ببان می­‌کرد وجود در پشتی و امنیت قوی به‌صورت همزمان ممکن است و این دو ارتباطی با یکدیگر ندارند. یکی از ویژگی­های به‌ظاهر بی­‌ضرر ویندوز که برای حمایت از کاربران طراحی شده است، همین نکته را تایید می­‌کند.

دو هکر مدارکی را منتشر کردند که نشان می­‌دهد مهاجمان توانسته­‌اند از ویژگی خاصی بهره­‌برداری کنند که به آن Secure Boot گفته می­‌شود. آن­ها با استفاده از این ویژگی نوعی نرم‌­افزار مخرب را بر روی سیستم‌ها نصب کرده‌­اند. نکته جالب اینجاست که مایکروسافت این ویژگی را برای جلوگیری از وقوع چنین اتفاقاتی در ویندوز تعبیه کرده‌است.

Secure Boot، اولین بار در ویندوز ۸ ظاهر شد. Secure Boot با تطبیق ویژگی‌های نرم‌افزار با چارچوب‌های امنیتی، اطمینان حاصل می‌کند که برنامه‌ی در حال اجرا از اعتبار لازم برخوردار است و بنابراین از لود شدن نرم‌­افزار مخرب جلوگیری می‌کند. به این ترتیب، امکان فریب سیستم و بارگذاری بدافزاری که کنترل کامپیوتر را در دست خواهد گرفت از میان برداشته می‌شود. البته مایکروسافت برای آنکه توسعه‌دهندگان قادر باشند برنامه‌های خود را بدون مواجهه با این ویژگی بر روی سیستم مورد آزمایش قرار دهند، یک میانبر نیز در آن تعبیه کرده که هیچ گاه قرار نبود به دست هکرها یا پلیس بیافتد. با این وجود کلید استفاده از این ویژگی که خود همانند یک در پشتی عمل می‌کند اخیرا بصورت آنلاین درز پیدا کرده است.

Secure Boot، به طور پیش­فرض در PCها اجرا می­‌شود اما کاربران می­‌توانند آن را از کار بیاندازند. همچنین این ویژگی در دستگاه­‌هایی که از ویندوز RT و ویندوزفون استفاده می­‌کنند نیز اجرا می‌­شود که البته نمی­‌توان آن را خاموش کرد. مایکروسافت دو وصله امنیتی را یکی در ماه جولای و دیگری را در هفته اخیر منتشر کرد. در این بیانیه آمده است: «شرکت اعلام می­‌دارد، تکنیک (jailbreak) که در گزارش پژوهشگران در دهم ماه اوت ارائه گردیده‌است در سیستم­های PC دسکتاپ یا شرکت­‌ها قابل اجرا نیست. این کار نیازمند دسترسی فیزیکی و سطوح دسترسی مدیریتی برای دستگاه­‌های ARM و RT بوده و حفاظت رمزگذاری شده را به خطر نمی‌اندازد.»

این بدان معناست که برخی تبلت‌­ها و ویندوزفون­‌ها در خطر هستند. زیرا بیشتر اشخاصی که از سرورهای ویندوز و PCهای تجاری استفاده می­‌کنند، Secure Boot را غیرفعال می‌کنند. به­‌علاوه، فرد مهاجم نیازمند دسترسی عمیق به موبایل‌­های شخصی است تا بتواند از آسیب­‌پذیری­‌های آن بهره‌­برداری کند.

اگرچه به نظر می­‌رسد این وصله‌ها به نحوی ساده، درهای پشتی را در برابر نفوذ مهاجمان مستحکم­‌تر کرده‌­اند، رویکرد مایکروسافت برای حل مشکل این است که سیستم‌های مدیریت بارگذاری که آلوده شده‌اند را وارد لیست سیاه خود کند. اما محققانی که این حفره امنیتی ویندوز را یافته‌اند، استدلال می‌­کنند که این کار امکان­‌پذیر نیست: «در عمل برای مایکروسافت غیرممکن است که همه سیستم‌های مدیریت بارگذاری را زودتر از اینکه به نقطه‌­ی مشخصی مثل آسیب زدن به پارتیشن‌ها، نسخه‌های پشتیبان و… برسند از کار بیاندازد» به عبارت دیگر، آن­ها می‌­گویند این مشکل را نمی­‌توان به طور کامل حل کرد، چرا که در بسیاری از سیستم­‌های اساسی تعبیه شده است و حل این مشکل منجر به مشکلات دیگری خواهد شد.

این آسیب­‌پذیری، خطر استفاده از درهای پشتی را در نرم‌­افزارها بنا به هر دلیلی تایید می­‌کند. مهم نیست نیت از این کار تا چه اندازه خیر باشد. مایکروسافت احتمالا از تعبیه این ویژگی در Secure Boot قصدی بیش از ایجاد یک ابزار مفید نداشته است، اما با این کار روزنه‌­ای را برای هکرها و بزهکاران فراهم آورده است تا از این در پشتی مفید، یک سیستم را از اساس ناامن کنند.

منبع:رسانه خبری امنیت اطلاعات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.