کشف آسیب پذیری که با آن می توان اکثر کامپیوترها را مورد نفوذ کامل قرار داد

طبق یافته های تحقیقاتی که هفته گذشته در کنفرانس امنیتی CanSecWest انتشار پیدا کردن، به نظر می رسه هک کردن کامپیوترها، نسبت به قبل و با به کار گیری آسیب پذیریایی کلیدی بسیار ساده تر شده.

در جریان این اتفاق دو متخصص در مورد امنیت، با اسمای Xeno Kovah و Corey Kallenberg، روشی مفهومی از نفوذ رو مطرح کردن که بوسیله اون میشه چیپست BIOS سیستمای کامپیوتری رو هک کرد. این میکرو چیپ در اصل شامل Firmware (سفت افزار یا میان افزار) مادربرده و نقشی اساسی در راه اندازی اولیه رایانه داره.

در ادامه با سایت ما همراه باشین.

سایت Wired در مورد این راه حل توضیح میده که "بایوس وظیفه بوت یا راه اندازی اولیه کامپیوتر رو عهده داره و به اون کمک می کنه تا پس از روشن شدن سیستم عامل رو بارگذاری کنه."

"این لایه نرم افزاری و سخت افزاری به صورت عادی به وسیله خیلی از وسایل امنیتی و آنتی ویروسا مورد نظارت قرار نمی گیره، پس با تحت نفوذ واقع شدنش به وسیله جاسوسان و مهاجمین، اونا امکان پیدا میکنن بدافزاری رو در سطح یاد شده اجرا کرده، که حتی با پاکسازی کامل سیستم عامل و نصب مجددش هم از بین نرفته وظایف خود رو دنبال کنه."

نکته در اینجاس که امکان آلوده کردن بایوس به روشای جور واجور و حتی از راه دور (مثلاً بوسیله ایمیلای فیشینگ) هم شدنیه و ً احتیاجی نیس به سیستمای هدف دسترسی فیزیکی وجود داشته باشه.

پس از جفت و جور شدن دسترسی یاد شده و ایجاد تغییرات دلخواه در بایوس یا اجرا کدهای داغون کننده و بد افزارها، مهاجمین امکان کنترل کامل کامپیوتر رو به دشت می کنن و می تونن کلمات عبور یا هر نوع داده ای رو سرقت کنن.

Kovah به بیزنس اینسایدر گفته که در طول دوران تحقیق، اونا ۱۰.۰۰۰ کامپیوتری که در کمپانیای جور واجور مورد استفاده بودن رو تحت بررسی قرار داده و فهمیدن که در ۸۰ درصد اونا امکان نفوذ به بایوس و دست کاریش هست.

شاید مهم ترین مسئله در مورد این روش نفوذ امکان دسترسی به هر نوع داده ای باشه، اینجوری بر خلاف وجود نرم افزارهای امنیتی هم امکان سرقت داده های رمزنگاری شده و مشاهده شون به وسیله هکرها هست.

محققین واسه نشون دادن اهمیت موضوع اشاره می کنن که حتی میشه دیتای تحت نظارت Tails system -سیستم دلیلی که به خاطر امنیت بسیار بالا می شناسنش- رو هم ربود. نگفته نمونه که ادوارد اسنودن از سیستم عامل نامبرده واسه مراقبت و به اشتراک گذاری داده های حساس خود استفاده می کرده است.

قبلاً تصور می شد نفوذ به لایه بایوس فقط از راه نهادای امنیتی و با بودجه های کلان دولتی ممکن باشه، اما حالا که دو محقق و با سرمایه ای کم موفق شدن اینجور کاری رو بکنن شرایط به طور کاملً تغییر کرده و زنگ خطری جدی به صدا دراومده.

پس از منتشر کردن یافته های تحقیقات اشاره شده خیلی از کمپانیای فعال در مورد کامپیوترای شخصی تلاش واسه ارائه وصلهای امنیتی و برطرف کردن آسیب پذیری مورد بحث رو شروع کردن، اما جواب این سوال که  روش نفوذ نامبرده تا کنون مورد استفاده قرار گرفته و چه آسیبایی به وسیله اون بوجود اومده، بازم در هاله ای از ابهام قرار داره.

Kovah و Kallenberg امیدوارن اون چیزی که مطرح کردن دلیل شه تا اهمیت امنیت لایه های firmware بیشتر از هر زمان دیگری از طرف شرکتای جور واجور روش زوم بشه و البته شرکت ها مجبور شن ضعفای امنیتی تولیدات قبلی خودشون رو هم طوری برطرف کنن.

Kovah اضافه می کنه حتی با پچ شدن ضعفای الان، ما تحقیق رو متوقف نکرده و ً چاله های جدیدی رو کشف انجام میدی.

Leave a Reply

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *