کشف نقص امنیتی در مادربردهای MSI

بیش از 300 مدل مادربرد MSI ، به طور پیش‌فرض، Secure Boot را پیاده‌سازی نمی‌کنند و به هر بوت‌ لودری اجازه اجرا شدن می‌دهند.

یک محقق اخیراً با کشف یک نقص امنیتی اعلام کرده است که بیش از 300 مدل مادربرد MSI ، به طور پیش‌فرض، Secure Boot را پیاده‌سازی نمی‌کنند و به هر بوت‌ لودری اجازه اجرا شدن می‌دهند.

به گزارش تکناک، این مدل‌ها با سخت‌افزار وFirmware  های مختلف، از جمله بسیاری از سخت افزار های اینتل و AMD کار می‌کنند.

این نقص زمانی به شکل تصادفی کشف شد که این محقق برای امضای دیجیتالی اجزای مختلف سیستم خود تلاش می کرد.

Secure Boot یک گزینه امنیتی در مادربورد برای اطمینان از اینکه کامپیوتر های مجهز به سیستم عامل  ویندوز در طول فرآیند راه‌اندازی، frameware یا نرم‌افزار های  مخرب را بارگیری نمی‌کنند به شمار می رود. این گزینه به صورت پیش فرض توسط ویندوز در حالت فعال قرار می گیرد.

گزینه Secure Boot که در سال 2011 معرفی شد، زنجیره ای از اعتماد را بین سخت افزار و نرم افزار یا سیستم عاملی که دستگاه را راه اندازی می کند برقرار می کند. قبل از Secure Boot، دستگاه‌ها از نرم‌افزاری به نام BIOS استفاده می‌کردند که بر روی یک تراشه کوچک نصب شده بود و هنگام روشن شدن سیستم، هارد دیسک‌ها، CPU، حافظه و سایر سخت‌افزارها را شناسایی و راه‌اندازی میکرد. پس از اتمام، این مکانیسم بوت لودر را بارگذاری کرد که وظایف و فرآیندهای بارگذاری ویندوز را فعال می کند.

ضعف BIOS این بود که هر بوت لودری را که در دایرکتوری مناسب قرار داشت بارگیری می کرد. این سهل‌انگاری به هکرهایی که دسترسی کوتاهی به دستگاهی داشتند اجازه می‌داد تا بوت‌لودرهای خود را نصب کنند .

حدود یک دهه پیش، بایوس با UEFI (رابط میان‌افزار توسعه‌پذیر یکپارچه) جایگزین شد، یک سیستم‌عامل به خودی خود که می‌توانست از بارگیری درایورهای سیستم یا بوت‌لودرهایی که توسط سازنده‌های مورد اعتمادشان امضای دیجیتالی ندارند، جلوگیری کند.

UEFI به پایگاه‌های داده امضاهای قابل اعتماد و ابطال شده متکی است که OEMها در زمان ساخت در حافظه غیرفرار مادربردها بارگذاری می‌کنند. در UEFI  فهرستی از بوت لودر های کنترل شده و دارای گواهی نامه مجاز لیست شده است.این فهرست تضمینی برای ساخت زنجیره اعتماد است. این زنجیره اعتماد تضمین می‌کند که دستگاه تنها با استفاده از کدهایی که شناخته شده و قابل اعتماد هستند، به طور ایمن بوت می‌شود. اگر قرار است کد ناشناخته بارگیری شود، Secure Boot فرآیند راه اندازی را متوقف می کند.

داوید پوتوکی، محقق لهستانی که اکنون در نیوزلند زندگی می‌کند، می‌نویسد: در 11-12-2022، تصمیم گرفتم Secure Boot را با کمک sbctl روی کامپیوتر شخصی جدیدم راه‌اندازی کنم. متأسفانه متوجه شده‌ام که firmware من… هر نسخه  سیستم‌عاملی را که به آن می‌دادم می‌پذیرفت، مهم نیست که آیا بوت لودر آن قابل اعتماد بود یا خیر. این اولین باری نبود که Secure Boot را خودم امضا می‌کردم و از اجرای درست آن مطمئن بودم.

پوتوکی گفت که هیچ نشانه ای از مادربردهای تولید ASRock، Asus، Biostar، EVGA، Gigabyte و NZXT پیدا نکرده است.

این محقق در ادامه گزارش داد که نقص Secure Boot نتیجه تغییر غیرقابل توضیح تنظیمات پیش فرض MSI است. کاربرانی که می خواهند Secure Boot را پیاده سازی کنند ،باید به تنظیمات مادربرد آسیب دیده خود دسترسی داشته باشند. برای انجام این کار، در حالی که دستگاه در حال بوت شدن است، دکمه Del را روی صفحه کلید نگه دارید. از آنجا، منوی Security\Secure Boot یا چیزی مشابه آن را انتخاب کنید و سپس زیر منوی Image Execution Policy را انتخاب کنید. اگر مادربرد شما این مشکل را داشته باشدRemovable Media و Fixed Media روی «Always Execute» تنظیم می‌شوند.

برای رفع این مشکل، «Always Execute» را برای این دو دسته به «Deny Execute» تغییر دهید.

در یک پست Reddit که در روز پنجشنبه منتشر شد، یک نماینده MSI یافته های پوتوکی را تایید کرد. این نماینده نوشت: ما به طور پیشگیرانه Secure Boot را به عنوان فعال و “Always Execute” را به عنوان تنظیمات پیش فرض برای ارائه یک محیط کاربر پسند که به چندین کاربر نهایی اجازه می دهد تا سیستم های رایانه شخصی خود را با هزاران (یا بیشتر) مولفه که شامل گزینه داخلی آنها است، انعطاف پذیری داشته باشند، تنظیم می کنیم. برای کاربرانی که به شدت نگران امنیت هستند، همچنان می‌توانند «mage Execution Policy» را به‌عنوان «Deny Execute» یا گزینه‌های دیگر را به صورت دستی تنظیم کنند تا نیازهای امنیتی خود را برآورده کنند.

MSI Statement on Secure Boot from MSI_Gaming

همانطور که گفته شد، Secure Boot برای جلوگیری از حملاتی طراحی شده است که در آن یک فرد غیرقابل اعتماد به طور مخفیانه به یک دستگاه دسترسی کوتاهی پیدا می کند و سیستم عامل و نرم افزار آن را دستکاری می کند.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار جدید تک‌ناک را از دست ندهید.