کمیته رکن چهارم – نقص ATM اینتل به مهاجمان اجاره میدهد که در عرض سی ثانیه کنترل لپتاپ را به دست بگیرند.
مهاجمان نقص امنیتی جدیدی را در فناوری مدیریت فعال “ATM” اینتل کشف کردهاند که میتواند با دسترسی فیزیکی به آن، ظرف سی ثانیه به فرآیندهای احراز هویت دسترسی یابد.
F-Secure، شرکت خدمات و نرمافزار امنیتی است که ادعا میکند از این نقص پرده برداشته است و آن را به تنظیمات پیشفرض ناامنی نسبت میدهد که در ATM اینتل وجود دارد. این نقصها، به مهاجمان این امکان را میدهد که کاربر و رمزهای عبور BIOS را دور بزنند.
این امکان نیز وجود دارد که کمتر از یک دقیقه و با استفاده از ماژول پلتفرم معتمد (TPM) و پینهای بیتلاکر، به لپتاپهای سازمانی دسترسی یافت. بنا به اعلام F-Secure، این مسئله روی اکثر لپتاپهای سازمانی که از ATM اینتل استفاده میکنند، تأثیر میگذارد.
مهاجمان برای انجام این کار، هیچ نیازی به اعتبارات ندارند، چرا که این نقص در ATM بوده و میلیونها نفر از کاربران لپتاپ در سراسر جهان در معرض این ریسک هستند. هری سینتونن، مشاور ارشد امنیتی در F-Secure، این پژوهش را رهبری نمود.
وی سوء استفاده از این نقص را تقریباً ساده خوانده و میزان تخریبکنندگی آن را فوقالعاده توصیف نمود.
سینتونن همچنین اذعان داشت: «در حقیقت، این نقص میتواند کنترل کامل لپتاپ را به دست مهاجم داده و حتی در صورتی که گستردهترین اقدامات امنیتی در لپتاپ بکار رفته باشد، باز هم این اتفاق خواهد افتاد.»
ATM اینتل، نرم افزاری است مخصوص کاربران شرکتی لپتاپها که برای نگهداری و دسترسی از راه دور به سرویسهای نظارتی طراحی شده است.
F-Secure بر این باور است که سادگی سوء استفاده از این مسئله، آن را از سایر مسائل امنیتی متمایز میکند.
این ضعف بدون استفاده از هیچ کد و برنامهای، میتواند در عرض چند ثانیه مورد سوء استفاده قرار گیرد. کاربران لپتاپ سعی میکنند با نصب رمزهای عبور BIOS از ورود کاربران غیرمجاز و اعمال تغییرات توسط آنها، جلوگیری کنند.
منبع : ایتنا