کدی که مکانیزم راه‌اندازی امن ویندوز ۸ را دور می‌زند

گرد آوری توسط گروه فن آوری اطلاعات پایگاه اینترنتی خبری ممتاز نیوز

بنا بر اعلام گروهی از محققان امنیتی، مکانیزم راه‌اندازی امن در ویندوز ۸ در رایانه‌های بعضی از تولید کنندگان می‌تواند دور زده شود، چراکه اشتباهاتی در نحوه پیاده‌سازی UEFI در این تولید کنندگان وجود دارد. به گزارش ایتنا از ایسنا، سه محقق امنیتی در کنفرانس Black Hat در لاس وگاس، دو حمله را به نمایش گذاشتند که برای نصب یک بوت‌کیت بر روی سیستم‌های تحت تأثیر، راه‌اندازی امن را دور می‌زند. راه‌اندازی امن یک ویژگی UEFI است که صرفاً به آن دسته از اجزای نرم‌افزار که دارای امضاهای دیجیتالی مورد اعتماد می باشند اجازه می‌دهد که در طول بازه زمانی راه‌اندازی بارگذاری شوند. این ویژگی به طور خاص برای جلوگیری از سوء استفاده بدافزارهایی مانند بوت‌کیت‌ها از فرآیند راه‌اندازی طراحی شده است. به نقل از این محققان، این سوء استفاده نه به سبب آسیب‌پذیری‌های راه‌اندازی امن، بلکه به سبب خطاهای پیاده‌سازی توسط تولید کنندگان پلتفورم ممکن می‌شود. به نقل از یکی از این محققان که در مک‌آفی کار می‌کند، اولین کد سوء استفاده کننده به این سبب کار می‌کند که تولید کنندگان به طور مناسب از سفت‌افزار خود محافظت نکرده و به مهاجم اجازه می‌دهند کد مسوول راه‌اندازی امن را تغییر دهند. این کد سوء استفاده کننده طوری طراحی شده است که کلید پلتفورم را تغییر دهد (کلید اصلی در هسته بررسی کننده تمامی امضاهای راه‌اندازی امن)، ولی برای اینکه این کد کار کند باید در مود هسته (kernel) یعنی بیشترین حق دسترسی سیستم عامل اجرا شود. این مسأله به نحوی حمله را محدود می‌کند، چراکه مهاجم راه دور باید ابتدا راهی برای اجرای کد در مود هسته در سیستم‌ هدف پیدا کند. این محققان کد سوء استفاده کننده مود هسته خود را بر روی یک لپ‌تاپ Asus VivoBook Q۲۰۰E نمایش دادند، ولی بعضی مادربردهای رایانه‌های دسکتاپ ایسوس نیز تحت تأثیر این مشکل قرار دارند. به نقل از یکی از این محققان، ایسوس به‌روز رسانی‌هایی برای بعضی مادربردهای خود ارائه داده است که لپ‌تاپ VivoBook را شامل نمی‌شود و ممکن است مدل‌های VivoBook آسیب‌پذیر باشند. بنا بر اعلام مرکز ماهر، ایسوس در این مورد توضیحی نداده است. کد سوء استفاده کننده دوم که توسط این محققان نمایش داده شد می‌تواند در مود کاربر اجرا شود، این بدان معناست که کافی است مهاجم با سوء استفاده از یک آسیب‌پذیری در برنامه معمولی مانند جاوا، ادوب فلش، مایکروسافت آفیس و یا برنامه‌های دیگر، به حق اجرای کد دست یابد. این محققان از افشای جزئیات فنی این کد سوء استفاده یا معرفی تولید کنندگانی که محصولات آنها آسیب‌پذیر است اجتناب کردند، چراکه آسیب‌پذیری هدف اخیراً کشف شده است. به نقل از یکی از این محققان، مسأله کد سوء استفاده مود هسته، بیش از یک سال قبل کشف شده و به اطلاع تولیدکنندگان رسانده شده است و پس از گذشت این مدت زمان، اطلاع رسانی عمومی آن لازم است.

ایتنا – آخرین عناوین ::
باز نشر: پورتال خبری ممتاز نیوز www.momtaznews.com

نظرتان را در مورد مطلب فوق بنویسید. نشانی ایمیل شما منتشر نخواهد شد.