تازه های فناوری

کامپیوترهای اپل برای سال‌ها در معرض آسیب‌پذیری موتور مدیریت اینتل قرار داشتند

شنبه, 26 آبان 1397

براساس پژوهشی تازه، بی‌توجهی اپل به غیرفعال‌سازی قابلیتی در موتور مدیریت در تراشه‌های اینتل، برای سال‌ها مک‌ها را در معرض آسیب‌پذیری قرار داده بود.

موتور مدیریت اینتل (ME) زیرسیستمی است که برای برعهده گرفتن وظایف در هنگام فرآیند بوت و در پس زمینه‌ به‌کار برده می‌شود و اینتل از سال ۲۰۰۸ تاکنون از آن استفاده می‌کند. اکنون یک شرکت امنیتی به نام Positive Technologies پژوهش تازه‌ای انجام داده است تا دریابد که چگونه این زیرسیستم به‌عنوان یک «تهدید کانال جانبی» می‌تواند پردازنده را در معرض سوءاستفاده قرار دهد.

ماکسیم گوریاکی و مارک ارمولوف، پژوهشگران شرکت یادشده که سال گذشته در یافتن یک نقص مربوط به فرم‌ور موتور مدیریت اینتل مشارکت داشتند، سه‌شنبه‌ی هفته‌ی گذشته، یافته‌های آخرین پژوهش خود را منتشر کردند. پژوهش آن‌ها در این مورد تازه، درباره‌ی ویژگی ثبت‌نشده‌ی موتور مدیریت اینتل به نام حالت تولید(Manufacturing Mode) بود که به‌ منظور تسهیل فرآیند تولید برای سازندگان دستگاه طراحی شده است.

پژوهشگران در ابتدا به این موضوع اشاره می‌کنند که وجود حالت تولید و خطرهای بالقوه‌ی پیرامون آن در مستنداتِ در دسترس عموم اینتل ذکر نشده است. آن‌ها سپس می‌نویسند:

حالت تولید موتور مدیریت اینتل به‌ منظور پیکربندی و آزمایش پلتفرم نهایی در هنگام تولید طراحی شده است و به همین ترتیب پیش از فروش و رساندن [دستگاه] به دست کاربران باید غیر فعال (بسته) شود.

نرم‌افزار مورد استفاده برای دسترسی به حالت تولید، بخشی از ابزار سیستم موتور مدیریت اینتل محسوب می‌شود. این اپلیکیشن صرفا در اختیار سازندگان دستگاه همچون اپل قرار گرفته است تا در هنگام فرآیند ساخت و تولید محصول به‌کار گرفته شود و دسترسی عموم به آن امکان‌پذیر نیست. ارمولوف و گوریاکی هر دو بر این باورند که اینتل با فراهم نکردن مستندات عمومی برای این فناوری، کاربران را در معرض خطرات مختلفی قرار می‌دهد؛ از جمله حملاتی که می‌توانند منجر به سرقت اطلاعات، روت‌کیت‌های غیرقابل حذف پایدار و حتی آسیب فیزیکی به سخت‌افزار شوند.

Apple MacBook

حالت تولید به‌ منظور پیکربندی تنظیمات پلتفرم پیش از عرضه به بازار از طریق فیوزهای برنامه‌نویسی میدانی (FPF)، نوعی حافظه‌ی یک بار قابل برنامه‌نویسی طراحی شده است. حالت تولید همچنین می‌تواند تنظیمات را برای موتور مدیریت اینتل تعیین کند که در سیستم فایل داخلی خود در حافظه‌ی فلش گذرگاه جانبی سریال (SPI) در پارامترهایی به نام CVAR ذخیره شده است.

فرآیند تنظیم فیوزهای برنامه‌نویسی میدانی در دو مرحله انجام می‌شود. در مرحله‌ی نخست مقادیر احتمالا تحت حالت تولید تعریف و در حافظه‌ی موقت ذخیره می‌شوند. گام دوم، یعنی اختصاص مقادیر فیوزهای برنامه‌نویسی میدانی به فیوزها، تنها هنگامی اتفاق می‌افتد که حالت تولید بسته باشد؛ بدین معنی که اگر این حالت غیر فعال نباشد، می‌توان مقادیر را بعدا تغییر داد.

اینتل برای تراشه‌های اولیه‌ی استفاده‌شده قبل از آپولو لیک، حقوق دسترسی به پردازنده‌ی مرکزی، گیگابیت اترنت و موتور مدیریت را حذف کرد تا اگر یکی از آن‌ها در معرض خطر گرفت، بقیه لزوما تحت تاثیر حمله یا آلودگی قرار نگیرند.

در نسخه‌های جدیدتر تراشه، کنترلرهای گذرگاه جانبی سریال دربردارنده‌ی قابلیتی به نام Master Grant هستند که می‌تواند هرگونه حق دسترسی موجود را در یک شناساگر گذرگاه جانبی سریال در تمام عناصر نادیده بگیرد. به‌صورت خلاصه، حالت تولید آنلاک و این امکان برای یک هکر فراهم است که به سادگی از طریق تغییر پیکربندی، دسترسی مسدودشده به یک منطقه‌ی حافظه‌ی گذرگاه جانبی سریال را دور بزند. این مسئله به‌نوبه‌ی خود به هکر امکان می‌دهد تا داده‌های خود را روی بخش‌هایی که اکنون قابل دسترسی هستند، بنویسد.

پژوهشگران در بررسی خود لپ‌تاپ‌های ساخت لنوو و اپل را مورد تجزیه و تحلیل قرار دادند و دریافتند که امکان دسترسی به حالت تولید در مک‌بوک پرو همچنان وجود دارد؛ بدین مفهوم که اپل موفق به غیرفعال‌سازی این ویژگی نشده است. لپ‌تاپ‌های یوگا و تینک‌پدِ ساخت لنوو با هیچ کدام از مشکلات حالت تولید مواجه نبودند.

پژوهشگران یافته‌های خود مبنی بر آسیب‌پذیری دستگاه‌های اپل را که با عنوان CVE-2018-4251 شناخته می‌شد، ابتدای امسال به این شرکت گزارش دادند. اپل سپس اقدام به ساخت یک وصله‌ی امنیتی کرد و در ماه ژوئن آن را درون به‌روزرسانی ۱۰.۱۳.۵ مک اواس های سیرا قرار داد.

صفحه‌ی پشتیبانی اپل این وصله را مرتبط با فرم‌ور توصیف می‌کند و بیان می‌دارد که «یک نرم‌افزار مخرب با حقوق اختصاصی روت احتمالا قادر به تغییر منطقه‌ی حافظه‌ی فلش EFI خواهد بود» و اینکه «مشکل پیکربندی دستگاه با به‌روزرسانی آن برطرف شده است.» کاربران نهایی به جز به‌روزنگاه داشتن مک اواس، کار چندانی از دستشان برنمی‌آید و اگر بسته‌ی الحاقی مورد بحث را نصب نکرده‌اند، باید زودتر نسبت به نصب آن اقدام کنند.

آسیب‌پذیری موتور مدیریت، آخرین مورد از فهرست بلندبالای مشکلات امنیتی مربوط به اینتل محسوب می‌شود که در سال‌های گذشته گریبان این شرکت را گرفته‌اند. در ماه ژانویه، حفره‌های امنیتی اسپکتر و ملت‌داون در پردازنده‌های این شرکت که اجازه‌ی دسترسی به داده‌های محافظت‌شده‌ی حافظه‌ی کرنال را می‌دادند، خبرساز شدند.

0 دیدگاه

دیدگاه خود را بنویسید

Leave a comment