أسبوع الأمان 42: الأجهزة الخلفية ، الضعف في Intel NUC

نقاط الضعف في البرامج منخفضة المستوى التي تعمل قبل بدء تشغيل نظام التشغيل ليست فقط في أجهزة iPhone . في الأسبوع الماضي ، تم إغلاق الثغرات في البرامج الثابتة لجهازين شائعين - في تلفزيون Nvidia Shield وأجهزة فك تشفير الوسائط وأجهزة الكمبيوتر في عائلة Intel NUC. توفر ثغرات أمنية في Intel NUC (CVSS التصنيف 7.5 ، أكثر على موقع البائع ) تصعيد الامتياز. كلتا المشكلتين محليتان ، أي أن تشغيلهما يتطلب الوصول الفعلي إلى الجهاز (وحقوق المستخدم في النظام). أنها تؤثر على أجهزة الكمبيوتر إنتل الجيل الثامن.


في Nvidia Shield ، تم اكتشاف مشكلتين في محمل الإقلاع ( نشرة الشركة المصنعة). في حالة واحدة ، عملية تنفيذ التعليمات البرمجية التعسفية أمر ممكن. تسمح لك الثغرة الثانية باستبدال صورة التمهيد ، وبالتالي الحصول على تحكم كامل في الجهاز. كل الثغرات مغلقة في البرامج الثابتة ل Shield الإصدار 8.0.1.

backdoors الأجهزة ، حقيقية وخيالية


في شهر أكتوبر من العام الماضي ، نشر بلومبرج بيزنس ويك مقالة وصفت فيها عملية زرع معينة على اللوحات الأم SuperMicro ، والتي يمكن من خلالها إدارة الخوادم عن بُعد وسرقة البيانات. أنكرت الشركات المذكورة في المقال (SuperMicro نفسها ، وكذلك Apple و Amazon) حقيقة اكتشاف الغرسة نفسها ، وكذلك الأحداث المذكورة في المادة. أصبحت هذه المادة من قبل بلومبرج مثالاً كتابياً عن تحقيق سيء في مجال أمن المعلومات: مصادر مجهولة والحد الأدنى من التفاصيل التقنية.



حقيقة أن هذا الحادث قد تم اختراعه على الأرجح لا يعني عدم وجود احتمال نظري بتنفيذ مثل هذه الهجمات. في الأسبوع الماضي ، تحدثت مجلة Wired عن بحث أجرته المتخصصة Monta Elkins. اشترت Elkins جدار الحماية Cisco ASA 5505 (تم اختيار النموذج فقط لأسباب تتعلق بالحد الأدنى للسعر) ولصق رقاقة ATtiny85 بلوحة الجهاز. تكلفة الرقاقة هي دولاران ، وتم إنفاق ما مجموعه 200 على التعديل ، تم إنفاق معظمها على محطة لحام. كانت الشريحة قادرة على ضبطها بحيث يتم تغيير إعداداتها وفتح الوصول عن بعد عند التشغيل الأول بعد تشغيل الجهاز.

في ديسمبر 2018 ، تم الكشف عن دليل مماثل على المفهوم من قبل الباحث تراميل هدسون. وصف تفصيلي لموقع PoC وتعليق مفصل حول مقالة Bloomberg متاحة هنا . طبق هدسون سيناريو أقرب إلى السيناريو الموصوف بعبارات عامة في المقال: تم تثبيت الزرع على اللوحة الأم لخادم SuperMicro ويتواصل مع وحدة التحكم في إدارة Baseboard. يُظهر الفيديو أدناه كيفية تواصل الزرع مع BMC وتنفيذ التعليمات البرمجية التعسفية. لكن في هذه الحالة ، هذا عرض حقيقي ، دون أي عواقب على المالك المحتمل للمجلس ، وحتى العمل كل مرة (أو ، وفقًا لهودسون نفسه ، "بدلاً من مرة واحدة من أصل 80").


توصل Hudson إلى الاستنتاجات التالية: نعم ، إدخال مستتر عتاد على أجهزة الخادم الحديثة أمر ممكن نظريًا. لا ، هذا لا يؤكد قصة بلومبرج. يعترف كلا الباحثين بأن هجمات البرامج توفر نفس القدرات التي توفرها الأجهزة الخلفية ، ولكن مع قدر أقل من العمل. الميزة النظرية الوحيدة للباب الخلفي هي السرية ، وهنا تقدم هدسون أقصى شفافية للتطوير كحل: إذا تم نشر الرسوم البيانية للجهاز وقائمة الأجزاء ورمز وحدة التحكم ، فسيكون من الصعب تطبيق الباب الخلفي على مستوى الحديد. في أي حال ، فإن التحقق من توافق الأجهزة مع وعود البائع أصبح الآن أمرًا صعبًا مثل تنفيذ الوظائف غير المرغوب فيها.



لفترة طويلة لم يكن لدينا ثغرات في أجهزة التوجيه. وجد متخصصو Fortinet ( الأخبار ، البحوث ) مشكلة خطيرة في أجهزة D-Link (النماذج DIR-655 ، DIR-866L ، DIR-652 ، DHP-1565). خطأ في رمز جهاز التوجيه يؤدي إلى تنفيذ الأوامر من خلال واجهة الويب دون إذن. رفضت الشركة المصنعة إصدار التحديث وإغلاق الثغرة الأمنية: لا تتضمن طريقة D-Link إطلاق التصحيحات إلا لفترة زمنية معينة بعد إطلاق الجهاز. تعتبر جميع النماذج المتأثرة (DIR-655 التي تم إصدارها منذ حوالي 10 سنوات) قديمة.

إخلاء المسئولية: الآراء الواردة في هذا الملخص قد لا تتوافق مع الموقف الرسمي لـ Kaspersky Lab. عزيزي المحررين يوصون عمومًا بمعالجة أي آراء بتشكك صحي.

Source: https://habr.com/ru/post/ar471472/


All Articles