Intel-ის პროცესორებსა და ჩიპსეტებში უსაფრთხოების გამოუსწორებელი მოწყვლადობა აღმოაჩინეს

ბოლო ორი წელია Intel-ის პროცესორებში უსაფრთხოების „ხვრელების“ აღმოჩენა ერთ უსასრულო ისტორიად იქცა. ახლახანს აღმჩენილი მორიგი კრიტიკული მოწყვლადობა Intel-ის მიერ ბოლო 5 წლის განმავლობაში გამოშვებულ ყველა პროცესორს და ჩიპსეტს შეეხო (Ice Lake-ის გარდა). განსხვავებით სხვა შემთხვევებისგან, აღნიშნული ხარვეზი გამოუსწორებელია.

მოწყვლადობების კლასიფიკატორში აღმოჩენა CVE-2019-0090 კოდით არის წარმოდგენილი და იგი Converged Security and Manageability Engine (CSME)-ს უკავშრდება. CSME არის Intel-ის ჩიპის კომპონენტი, რომელიც ოპერაციული სისტემის ჩატვირთვას, სიმძლავრეების დონეებს, ჩაშენებულ პროგრამულ უზრუნველყოფას და რაც მთავარია, კრიპტოგრაფიულ ფუნქციებს უზრუნველყოფს. აღმოჩენის ავტორების თქმით, მოდულში არსებული მოწყვლადობის გამოყენებით ბოროტმოქმედს კომპიუტერზე სრული კონტროლის მიღების შესაძლებლობა ექნება.

CSME ბლოკი კომპიუტერის ჩართისთანავე იტვირთება,რის შემდეგაც იგი საკუთარ Intel 486 პროცესორს, ოპერატიულ მეხსიერებას და მუდმივ წაკითხვად მეხსიერებას (ROM) ააქტიურებს. ბლოკის ერთ-ერთი პირველი ამოცანა საკუთარი მეხსიერების დაცვაში მდგომარეობს. საქმე იმაშია, რომ ბლოკის ჩართვიდან თავდაცვის გააქტიურებამდე რამდენიმე წამიანი „ფანჯარაა“, რა დროსაც ბოროტმოქმედს მეხსიერებაში DMA-ს გადაცემის გათიშვა, მისი გადაწერა და აღსრულების კოდის „გამოჭერა“ შეუძლია.

ჩატვირთვის კოდი Intel-ის პროცესორის განუყოფელი ნაწილია, რომლის ჩასწორება ან აღდგენა მხოლოდ არქიტექტურულ დონეზე შეგვიძლია. ყველა გარემოების გათვალისწინებით უსაფრთხოების პრობლემის აღმოფხვრა და რისკების მინიმიზაციაც კი უბრალოდ შეუძლებელია.

“რადგანაც ROM მეხსიერება კოდის აღსრულების კონტროლის შესაძლებლობას SKS-ში აპარატული გასაღების გენერირების მექანიზმის ჩართვამდე გვაძლევს, ხოლო მოწყვლადობის (პროგრამულად) აღმოფხვრა შეუძლებელია, მიგვაჩნია, რომ აღნიშნული გასაღების მიღება მხოლოდ დროის საკითხია…ასეთ შემთხვევაში შესაძლებელი ხდება აპარატული იდენტიფიკაციის გაყალბება, ხოლო დაშიფრული ინფორმაცია დაუცველი რჩება“— აცხადებენ მკვლევარები.

მართალია, აღნიშნული მოწყვლადობის გამოსაყენებლად ბოროტმოქმედებს დიდი ძალისხმევა დასჭირდებათ, თუმცა მიზნის მიღწევის შემთხვევაში მსხვერპლის კომპიუტერზე მუდმივი კონტროლის შენარჩუნება შეეძლებათ.

აღნიშნული მოწყვლადობა დიდი ალბათობით ჯერ კიდევ არ გამოშვებულ Core-ის მე-10 თაობის Comet Lake-S პროცესორებზეც გავრცელდება. Intel-ის ცნობით, კომპანიაში ამ პრობლემის შესახებ 2019 წლის მაისში შეიტყვეს.

Ars Technica-სთან საუბარში Intel-ის წარმომადგენელი აღნიშნავს, რომ პრობლემასთან გასამკლავებლად გამოშვებულმა განახლებამ „წესით“ უნდა შეამციროს ლოკალური შეტევის შესაძლებლობა. ამასთანავე ფიზიკური შეტევა (როცა ბოროტმოქმედი უშალოდ იმყოფება მსხვერპლის კომპიუტერთან) BIOS-ის ძველი ვერსიის დაბრუნების შემთხვევაში ისევ შესაძლებელი ხდება.

Total
0
Shares
Leave a Reply

Your email address will not be published.

Previous Post

Apple-ი მაღაზიებს iPhone-ების დეფიციტის შესახებ აფრთხილებს

Next Post

Microsoft Build 2020 მხოლოდ ონლაინ რეჟიმში ჩატარდება

Related Posts

ავსტრალიელმა მეცნიერებმა კორონავირუსი ლაბორატორიის პირობებში შექმნეს

ავსტრალიელმა მეცნიერებმა მელბურნიდან ჩინეთში გავრცელებული ახალი კორონავიური ლაბორატორიულ პირობებში შექმნეს. გამოცემა Reuters-ის თქმით შექმნილი ვირუსის ნიმუში კორონავირუსთან ბრძოლის…
გაიგე მეტი

Facebook-მა საქართველოს ხელისუფლებასთან დაკავშირებული გვერდები, ჯგუფები და პროფილები წაშალა

Facebook-ის მიერ წარმოდგენილი ანგარიშიდან ირკვევა, რომ სოციალურმა ქსელმა საკუთარი პლატფორმიდან საქართველოს ხელისუფლებასთან დაკავშირებული 39 პროფილი, 344 გვერდი, 13…
გაიგე მეტი

Microsoft-ი Windows 10 v1903-ის მნიშვნელოვანი პატჩის ტესტირებას იწყებს

Windows 10-ის ბოლო განახლების შემდეგ Microsoft-ი ახალ დამატებით კუმულატიურ განახლებას ტესტავს, რომელმაც ოქტომბრის და სექტემბრის განახლებებში დაშვებული შეცდომები…
გაიგე მეტი
Total
0
Share