أغلقت شركة إنتل فجوة أمنية تم الإبلاغ عنها قبل ستة أشهر

قام صانع الرقائق بإصلاح العديد من مشكلات الرقائق في مايو. وهو الآن يطلق إصلاحًا آخر ، لكن محللين من جهات خارجية يقولون إن الشركة لا تبلغ عن الحقيقة الكاملة حول مشاكلها.




في مايو ، عندما أصدرت شركة Intel رقعة لمجموعة من الثغرات الأمنية التي وجدها الباحثون في معالجات الشركة ، أوضحت أنه تم حل جميع المشاكل.

ومع ذلك ، لم تكن هذه هي الحقيقة الكاملة ، وفقًا للباحثين الهولنديين من جامعة أمستردام الحرة الذين اكتشفوا نقاط الضعف وأبلغوا بذلك إلى عملاق التقنية في سبتمبر 2018. تصحيح البرنامج الذي كان من المفترض أن يحل مشكلة المعالج لم يصحح سوى بعض المشكلات التي اكتشفها الباحثون.

وفقط بعد 6 أشهر تم إصدار التصحيح الثاني ، الذي قدمته الشركة علنًا في أوائل نوفمبر ، حيث تم بالفعل إصلاح جميع المشكلات التي أبلغت عنها إنتل في شهر مايو ، كما يقول الباحثون في مقابلتهم.

قال كريستيانو جوفريدا ، أستاذ علوم الكمبيوتر بجامعة أمستردام الحرة ، أحد الباحثين الذين أبلغوا عن نقاط الضعف ، أعلنت إنتل للجمهور أن "كل شيء ثابت". "وعلمنا أن الأمر لم يكن كذلك."

هذه الثغرات الأمنية ، إلى جانب الثغرات الأمنية الخطيرة الأخرى في شرائح الكمبيوتر ، والتي اكتشفها مجتمع الأمن مؤخرًا ، سمحت للمهاجمين باستخراج كلمات المرور ومفاتيح التشفير والبيانات الحساسة الأخرى من معالجات سطح المكتب وأجهزة الكمبيوتر المحمولة والخوادم السحابية.

توضح البيانات التي أدلى بها الباحثون وجود توتر مميز بين شركات التكنولوجيا وخبراء الأمن الذين يقومون بشكل دوري بتمشيط منتجات الشركات بحثًا عن العيوب التي تجعل أنظمة الكمبيوتر عرضة للهجمات.

وبينما يمنح العديد من الباحثين الشركات وقتًا لإصلاح المشكلات قبل الكشف عن هذه الثغرات أمام عامة الناس ، فإن شركات التكنولوجيا قد تأخذ الوقت الكافي لتصحيح الأخطاء ومحاولة إغلاق فم الباحثين الذين يسعون إلى إعلام الجمهور بقضايا الأمان.

يوافق الباحثون غالبًا على الكشف عن معلومات الثغرات للشركات فقط ، وعدم الكشف عنها لأي شخص آخر حتى تتمكن الشركة من إصدار الرقعة. يتفاوض الباحثون عادة مع الشركات حول تفاصيل الإعلان العام عن الإصلاح. ومع ذلك ، يقول الباحثون الهولنديون أن إنتل أساءت هذه العملية.

الآن يزعمون أن إنتل اتخذت مرة أخرى القديم. قالوا إن التصحيح الجديد ، الذي تم إصداره في نوفمبر ، لا يزال لا يعمل على حل إحدى المشكلات التي أخبرتها شركة Intel في مايو.

اعترفت شركة Intel بأن تصحيح مايو لا يحل جميع المشكلات التي اكتشفها الباحثون ، وكذلك إصلاح نوفمبر. وقالت ليو روزنوولد المتحدثة باسم الشركة: "إنهم" يحدون "بدرجة كبيرة من خطر الهجوم".

قال روزنوولد إن Intel ، إلى جانب تصحيح نوفمبر ، تقوم بنشر جدول عمل للبقع - ليس كرد مباشر على شكاوى الباحثين ، ولكن للشفافية.

"نحن عادة لا نفعل ذلك ، لكن أصبح من الواضح لنا أن هذه مشكلة صعبة. قالت "يجب أن نتعامل مع هذا بشفافية". "قد لا نتفق مع بعض ملاحظات الباحثين ، ولكن على الرغم من ذلك ، فإننا نقدر علاقتنا بهم."

ظل الباحثون الهولنديون صامتون لمدة ثمانية أشهر حول المشكلات التي اكتشفوها بينما كانت شركة إنتل تعمل على تصحيح صدر في مايو. بعد ذلك ، عندما أدركت Intel أن التصحيح لم يحل جميع المشكلات ، وطلبت من الباحثين التزام الصمت لمدة ستة أشهر أخرى ، طُلب منهم أيضًا تغيير العمل الذي خططوا لتقديمه في مؤتمر أمان الكمبيوتر ، مما أزال جميع الإشارات إلى نقاط الضعف غير المصححة. يقول الباحثون إنهم كانوا مترددين في الموافقة على هذا ، لأنهم لا يريدون أن تكون هذه الثغرات معروفة للجمهور حتى يتم تصحيحها.

وقال Cave Razavi ، وهو أستاذ آخر في علوم الكمبيوتر بجامعة أمستردام الحرة ، وهو عضو في فريق الإبلاغ عن الثغرات الأمنية: "اضطررنا إلى تعديل العمل من أجلهم حتى لا يعرف العالم مدى ضعف كل شيء".


فريق من الباحثين من جامعة أمستردام الحرة ، من اليسار إلى اليمين: هربرت بوس ، وكريستيانو جوفريدا ، وسيباستيان أوسترلوند ، وبيترو فريجو ، وأليس ميلبورن ، وكهف رضوي.

وفقًا للباحثين ، بعد أن أبلغوا الشركة بالأخطاء غير المصححة قبل إصدار تصحيح نوفمبر ، طلبت إنتل من الباحثين عدم ذكر أي شيء عنها حتى تقوم الشركة بإعداد التصحيح التالي. ومع ذلك ، هذه المرة ، رفض الباحثون الانصياع.

وقال هربرت بوس ، زميل الأساتذة من جامعة أمستردام الحرة: "نعتقد أن الوقت قد حان لنخبر العالم أنه حتى الآن لم تحل إنتل المشكلة".

تم اكتشاف نقاط الضعف الأولى ، بما في ذلك من قبل مجموعة جامعة VUSec ، التي تضم جوفريد ​​وبوس ورزافي وأربعة من طلاب الدراسات العليا: ستيفان فان شيك ، وأليس ميلبورن ، وسيباستيان أوسترلوند ، وبيترو فريجو. قامت مجموعة ثانية من جامعة غراتس في كارل وفرانز في النمسا ، بشكل مستقل عنهما ، باكتشاف بعض هذه المشكلات ، وأبلغت بها إنتل في أبريل.

وتنشأ كل هذه الثغرات الأمنية من مشكلة واحدة تتعلق بمعالجة البيانات بواسطة معالجات Intel.

لتوفير المال ، تؤدي المعالجات وظائف معينة ، والحاجة إلى التنبؤ بها مقدمًا وتخزين البيانات المعالجة. إذا تم إلغاء هذه الوظيفة ولم تكن هناك حاجة للبيانات ، فإنها تظل في النظام لبعض الوقت.

تسمح الثغرة الأمنية لطرف ثالث باستخراج البيانات أثناء المعالجة أو التخزين. يصف كل خيار من الخيارات التي اكتشفها الباحثون طريقته الخاصة في استخراج هذه البيانات بواسطة مهاجم.

وقال "هناك مشكلة حقيقية وهناك العديد من الخيارات".

عندما أصدرت إنتل الإصلاحات في مايو ، وصفت المشكلة بأنها "شدة منخفضة إلى متوسطة". قال الباحثون إن الشركة دفعت لهم مكافأة قدرها 120،000 دولار لاكتشاف نقاط الضعف والإبلاغ عنها. يتم دفع مكافآت مشاكل الإبلاغ بانتظام ، ولكن هذا المبلغ للعثور على خطأ من منخفض إلى متوسط ​​يبدو مرتفعًا للغاية.

عندما أبلغ الباحثون عن نقاط الضعف الأولى في Intel في سبتمبر 2018 ، قاموا بإلحاق أمثلة على الاستغلال الناجح لهذه الثقوب للرسالة - رمز خبيث يوضح أمثلة هجوم ناجحة لكل من نقاط الضعف.

خلال الأشهر الثمانية التالية ، استجاب فريق أمان Intel لهذه النتائج وصمم تصحيحات بتاريخ إصدار 11 مايو القادم. قبل أربعة أيام من الإصدار ، عندما قدمت الشركة للباحثين تفاصيل هذا الإصلاح ، سرعان ما أدركوا أن التصحيح لم يصلح كل الثغرات الموجودة.

نظر مهندسو إنتل في بعض حالات الاستخدام التي قدمها الباحثون. لكن الباحثين يقولون إن على متخصصي Intel ، حتى دون رؤية هذه المواد ، اكتشاف نقاط ضعف إضافية بشكل مستقل بناءً على البيانات المعروفة.

يقول الباحثون إن إنتل اختارت طريقة غير فعالة للتعامل مع نقاط الضعف في الرقائق. بدلاً من إصلاح المشكلة الرئيسية ، والتي قد تتطلب إعادة تصميم المعالج ، قامت الشركة بإصلاح كل إصدار من المشاكل على حدة.

"نحن على يقين من أنه لا تزال هناك مجموعة من نقاط الضعف المتبقية" ، قال بوس. "لن يقوموا بالأعمال الهندسية بشكل صحيح حتى تصبح سمعتهم على المحك".

عندما يتعلق الأمر باكتشاف فئة جديدة من الثغرات الأمنية ، من الممارسات المعتادة لمهندسي تصحيح الكود البحث عن متغيرات إضافية للمشكلة ، باستثناء ما تم اكتشافه بالفعل وإبلاغهم به.

يدعي الباحثون الهولنديون أن أيا من خيارات الهجوم التي قدموها في إنتل تختلف اختلافًا جذريًا عن تلك الخيارات التي حددتها الشركة ، لذلك كان عليهم الاستقراء والعثور على جميع الخيارات المتبقية بمفردهم.

"العديد من الهجمات التي فاتتهم كانت مختلفة عن الهجمات الأخرى في بضعة أسطر في الكود. في بعض الأحيان حتى مع سطر واحد من التعليمات البرمجية "، قال جوفريد. - عواقب هذا الحدث تثير لنا. هذا يعني أنه إلى أن نقدم لهم جميع الحلول الممكنة للمشكلة ، فلن يقوموا بإصلاحها. "

وقال روزنولد من شركة إنتل إن الشركة قد أصلحت المشكلة الرئيسية عن طريق تغيير بعض الرقائق ، وستجري تصحيحات مماثلة للرقائق الأخرى.

على الرغم من أن الباحثين مُنعوا من الكشف عن التفاصيل ، بدأت الخلافات حول هذه الثغرات تتلاشى. لقد تم نقل المعلومات المتعلقة بها بحرية إلى بعضها البعض بحيث عادت في النهاية إلى الباحثين أنفسهم.

وقال بوس: "كان عدد متزايد من الناس يتعلمون عن هذه الثغرة ، إلى حد أن هذه المعلومات عادت إلينا في النهاية". - يبنون الوهم بأن عملية الكشف عن المعلومات بأكملها من المفترض أنها تحت سيطرتها. لكن لا أحد يتحكم فيه ، وتسرب المعلومات ".

كل هذا يعني أنه في الوقت الذي كان فيه الباحثون صامتين ، يمكن للأشخاص الآخرين الذين يريدون الاستفادة من نقاط الضعف أن يعرفوا عنها بالفعل. "يمكن لأي شخص تحويل هذا إلى سلاح. وقال رضوي: "عندما لا تبلغ الجمهور بذلك ، سيكون الأمر أسوأ ، لأنه سيكون هناك أشخاص يمكنهم استخدام هذه المعلومات ضد المستخدمين غير المحميين".

Source: https://habr.com/ru/post/ar480872/


All Articles