ثغرة في بعض معالجات إنتل Skylake تسمح للهاكرز من السيطرة على الحاسوب!
عالم الهاكرز خطير للغاية فهو يعتمد بالدرجة الأولى على الثغرات التي توجد في حواسبنا وأنظمة تشغيلها ليكون لديهم نافذة نحو اختراق تلك الحواسب وسحب واستيلاء على ملفات مهمة وبيانات خاصة بك مثل الحسابات البنكية, معلومات مهمة, كلمات سر خاصة بك وغيرها الكثير. اليوم نحن أمام ثغرة تصفها بعض الجهات المختصة في الحماية ضد الهاكر بالخطيرة نوعاً ما, فلقد اكتشفت Security vendor Positive Technologies خلال بحثها المطول عن ثغرة في بعض معالجات إنتل Skylake والتي تسمح بالهجمة التي ينفذها أحد الهاكر من التحكم بكامل الحاسوب فقط من خلال منفذ USB.
بالضبط كيف يمكن أن يحدث ذلك؟
الباحثون من نفس الشركة اكشفوا بأن بعض معالجات إنتل من معمارية Skylake تمتلك واجهة تصحيح، قابلة للوصول من خلال منافذ USB 3.0 ويمكن استخدامها للحصول على تحكم كامل على النظام وإجراء هجمات لا يمكن التقاطها بواسطة أدوات الأمان الحالية! مما يعني أن برامج الحماية لن تكون قادرة على فعل شيء في حالة بدء الهجوم من قبل الهاكرز.
لن نقول انها ثغرة خطيرة جداً ولن نقول أيضاً أنها ثغرة عادية لكن يمكن أن نوصفها بالثغرة الخطيرة, فالمشكلة في البداية متعلقة بواجهة التصحيح الخاصة بالمعالج المركزي والتي يمكن الوصول إليها من خلال منفذ USB وحالما يحدث ذلك فإن الهاكرز يكون أمامهم فرصة مغرية لكي يتحكموا بنظام حاسوبك. هذه الثغرة في واجهة التصحيح لرقاقة إنتل تترك الرقاقة مفتوحة للهاكرز.
فقد يستخدم المخترق هذه الثغرة من خلال تجاوز جميع الأنظمة الأمنية لتضمن له قراءة جميع البيانات المحتملة وحتى إمكانية جعل الجهاز معطلاً بالكامل! فعلى سبيل المثال بواسطة إعادة كتابة البيوس الخاص بالجهاز وهذا يعني السيطرة وتعطيل الحاسوب بالكامل. المشكلة الاكبر أن الثغرة سهلة الاستغلال حيث أنها لا تتطلب أدوات خاصة، هذا ماصرح به الباحثون ضمن الشركة. لكن مع هذا إن الثغرة تظهر فقط على عدد من معالجات إنتل Skylake U المستخدمة فقط في الحواسب الصغيرة NUCs والأجهزة المحمولة Ultrabooks, ولا خوف على باقي المعالجات المركزية المستخدمة في الأجهزة المكتبية فالأمر حتى الان محصور بعدد من المعالجات المركزية. نتوقع أن نشهد حل سريع من إنتل لقفل تلك الثغرة ضمن تحديثاتها القادمة.
هل من حلول لإصلاح تلك الثغرة؟
كلاً من Maxim Goryachy و Mark Ermolov تحدثا عن ألية الحماية من تلك الهجمات خلال مؤتمر Chaos Communication المقام هامبورغ، ألمانيا. الملفت هو ذكرهم بأن واجهة تصحيح JTAG أصبحت الأن قابلة للوصول بواسطة منفذ USB وهي قابلة للتعرض لهجمات افتراضية وخطرة غير قابلة للالتقاط.
يعمل JTAG تحت طبقة السوفت وير لهدف تصحيح الهاردير من أساس نظام التشغيل وبنفس الوقت الوصول إلى المعالج المركزي لكي يكون هناك ثغرة واضحة تمنح الهاكرز الإقدام على السيطرة بنسبة كبيرة على الحاسوب أو إعطابه دون أن تعلم ماذا حدث.
الملفت أيضاً أنهم ذكروا أن المعالجات المركزية الأقدم كانت تتمتع بواجهة JTAG مختلفة وتتطلب الاتصال بجهاز خاص لتصحيح المنفذ على اللوحة, مايعني أنها واجهة تصحيح JTAG صعبة الوصول لأي من الهجمات المحتملة. لكن للأسف مع معالجات إنتل Skylake أتت بواجهة اتصال مباشر DCI والتي توفر الوصول إلى واجهة تصحيح JTAG عبر منافذ USB 3.0 بعكس الأجيال السابقة وهذا ما أدى الى حدوث هذه الثغرة الخطرة ليس في كل المعالجات بل لبعضها.
هناك عدة وسائل يمكن للمهاجم من أن يغير تكوين بيوس الخاص بالجهاز وغيرها من الامور, وقد خمن كلاً من المختصين ضمن المؤتمر كذلك بأن هذه الثغرة في معالجات إنتل قد تؤدي إلى فئة جديدة كلياً من هجمات مشابهة لـBad USB، لكن على نحو أعمق وعلى مستوى أكثر خطورة من المعالجات السابقة. السؤال هل يمكن أن يكون هناك خطوة احترازية من إنتل؟ اقترح الباحثون عدة إجراءات واقية من خلال ميزة إنتل BootGuard لمنع نشاط واجهة التصحيح لانه حتى الان يوجد نظام أمان متوفر يستطيع التقاط عملية الاختراق من خلال تلك الثغرة.