با استفاده از نقص امنیتی بهروزرسان AMD، هکرها میتوانند فایلهای مخرب را بهجای درایورهای رسمی و با مجوز مدیریت به سیستم شما تزریق کنند.
به گزارش سرویس سختافزار تکناک، در عصری که آینده بشر با پیشرفتهای خیرهکننده هوش مصنوعی و رباتیک تعریف میشود، کشفی نگرانکننده توجهات را به حفرههای امنیتی اساسی در نرمافزارهای زیرساختی معطوف کرده است. پال، محقق امنیتی مشتاق از نیوزلند، دریافته است که نرمافزار بهروزرسان خودکار درایورهای ویندوز AMD با وجود هشدارهای امنیتی مکرر، همچنان بستههای نرمافزاری را بهصورت ناامن و ازطریق پروتکل HTTP دانلود میکند.
این نقص میلیونها کاربر AMD را درمعرض حملات Man-in-the-Middle (بهاختصار MiTM) قرار و امکان اجرای کد از راه دور را به مهاجمان میدهد. به گفته پال، وقتی بهروزرسان خودکار AMD بهروزرسانی واجدشرایطی را شناسایی میکند، فایل درایور را ازطریق اتصال ناامن دانلود میکند. این روش ناامن به مهاجمان اجازه میدهد تا در همان شبکه یا در ادامه مسیر انتقال داده، بهسادگی خود را بهجای وبسایت AMD جا بزنند. در نتیجه، آنها میتوانند دانلود درحال انجام را دستکاری و بدافزار جاسوسی و باجافزار یا هر کد مخرب دیگری را به سیستم کاربر تزریق کنند.
پال بلافاصله و با مسئولیتپذیری این مشکل امنیتی را به AMD گزارش کرده است؛ اما آنچه این گزارش را نگرانکنندهتر میکند، پاسخی است که او دریافت کرده است. یکی از نمایندگان AMD حملات Man-in-the-Middle را خارج از حیطه بررسی (Out of Scope) این شرکت خوانده و تلویحاً نشان داده است که این اشکال برطرف نخواهد شد. این پاسخ یعنی پال که احتمالاً این موضوع را ازطریق برنامه پاداش اشکالات (Bug Bounty Program) شرکت AMD گزارش کرده، پاداشی برای تحقیقات دقیق و مهم خود دریافت نخواهد کرد.

با توجه به اینکه محصولات AMD در میلیونها کامپیوتر در سراسر جهان نصب شدهاند، سطح حمله بالقوه بسیار گسترده است. این وضعیت با این واقعیت وخیمتر میشود که اکثر قریببهاتفاق کاربران اجازه میدهند تا دستگاههایشان بهطور خودکار به شبکههای وایفای شناختهشده متصل شوند که فرصتهای بیشتری را برای حملات MitM فراهم میآورد.
بدتر از آن، اگر این یافتهها صحیح باشند، تشخیص این مسئله دشوار است که بهروزرسانیها تا چه مدت به این شیوه ناامن تحویل داده شدهاند. بررسیها نشان میدهند این بهروزرسان خودکار مربوط به سال ۲۰۱۷ است که این احتمال را مطرح میکند که تقریباً یک دهه نرمافزار بهصورت ناامن در سطح جهانی توزیع شده باشد.
تامزهاردور مینویسد پال این موضوع را زمانی کشف کرد که متوجه پنجره کنسول ناخواسته در کامپیوتر گیمینگ جدیدش شد. او با ردیابی سریع این پدیده توانست لینک دانلود را پیدا کند. او دریافت که فهرست بهروزرسانیهای موجود ازطریق لینک HTTPS (امن) تحویل داده میشود؛ اما بستههای درایور واقعی خودشان از لینکهای استاندارد HTTP استفاده میکنند که آنها را از دو مزیت اصلی HTTPS محروم میکند: یکی احراز هویت سرور راه دور و دیگری یکپارچگی دادههای منتقلشده دربرابر تغییر.
با توجه به جدیت این یافتهها و ظرفیتهای گسترده برای سوءاستفاده، امید میرود که AMD بهسرعت متوجه اشتباه خود شود و فوراً این مشکل امنیتی حیاتی را برطرف کند. علاوهبراین، انتظار میرود که تیم قرمز پاداشی شایسته برای تحقیقات دقیق و مسئولانه پال در نظر بگیرد تا از تلاشهای محققان امنیتی در شناسایی و گزارش آسیبپذیریها حمایت شود و اعتماد کاربران به امنیت محصولات خود را بازگرداند.

















