جاباما
۶۳۲۰۷۳
۵۰۰۳
۵۰۰۳
پ

هک پردازنده‌های اینتل امکان پذیر شد

محققان امنیتی می‌توانند پردازنده‌های اینتل را از سال ۲۰۰۸ میلادی به بعد، با استفاده از یو.اس.بی هک کنند. نحوه هک پردازنده‌های اینتل با استفاده از آسیب‌پذیری موجود در Intel Management Engine یا IME است.

وب سایت سایبربان - امیرحسین شمس: پردازنده‌های شرکت اینتل به دلیل وجود آسیب‌پذیری، قابل هک بوده و کنترل کامل سامانه را در اختیار هکر قرار می‌دهد.

هک پردازنده‌های اینتل امکان پذیر شد

محققان امنیتی می‌توانند پردازنده‌های اینتل را از سال ۲۰۰۸ میلادی به بعد، با استفاده از یو.اس.بی هک کنند. نحوه هک پردازنده‌های اینتل با استفاده از آسیب‌پذیری موجود در Intel Management Engine یا IME است.

هکر می‌تواند با استفاده از پورت یو.اس.بی و آسیب‌پذیری به کد CVE-۲۰۱۷-۵۶۸۹، به پردازنده‌های اینتل نفوذ کند. این آسیب‌پذیری از نوع اجرای کد از راه دور (RCE) است و بسیار خطرناک ارزیابی شده است. علت وجود این آسیب‌پذیری نیز پیاده‌سازی IME در پردازنده‌های اینتل از ۹ سال پیش تاکنون است.

فناوری IME شامل بخش‌هایی مانند Active Management Technology یا AMT، Small Business Technology یا SBT و Intel Standard Manageability یا ISM می‌شود که همه این بخش‌ها تحت تأثیر این آسیب‌پذیری قرارگرفته‌اند. این آسیب‌پذیری با استفاده از ارتقای سطح دسترسی هکر، نفوذ را ممکن می‌سازد.

محققان امنیتی توانسته‌اند با استفاده از پورت یو.اس.بی و استفاده از فناوری Direct Connect Interface یا DCI، به پورت رفع اشکال Joint Test Action Group یا JTAG در IME پردازنده اینتل دسترسی پیدا کنند؛ بدین ترتیب محققان امنیتی به تمامی تجهیزات Platform Controller Hub یا PCH دسترسی کامل دارند.

صفحه دسترسی به JTAG در شکل زیر نمایش داده شده است:

هک پردازنده‌های اینتل امکان پذیر شد

هکر می‌تواند با استفاده از پورت یو.اس.بی و آسیب‌پذیری به کد CVE-۲۰۱۷-۵۶۸۹، به پردازنده‌های اینتل نفوذ کند. این آسیب‌پذیری از نوع اجرای کد از راه دور (RCE) است و بسیار خطرناک ارزیابی شده است. علت وجود این آسیب‌پذیری نیز پیاده‌سازی IME در پردازنده‌های اینتل از ۹ سال پیش تاکنون است.

فناوری IME شامل بخش‌هایی مانند Active Management Technology یا AMT، Small Business Technology یا SBT و Intel Standard Manageability یا ISM می‌شود که همه این بخش‌ها تحت تأثیر این آسیب‌پذیری قرارگرفته‌اند. این آسیب‌پذیری با استفاده از ارتقای سطح دسترسی هکر، نفوذ را ممکن می‌سازد.

محققان امنیتی توانسته‌اند با استفاده از پورت یو.اس.بی و استفاده از فناوری Direct Connect Interface یا DCI، به پورت رفع اشکال Joint Test Action Group یا JTAG در IME پردازنده اینتل دسترسی پیدا کنند؛ بدین ترتیب محققان امنیتی به تمامی تجهیزات Platform Controller Hub یا PCH دسترسی کامل دارند.

صفحه دسترسی به JTAG در شکل زیر نمایش داده شده است:
هک پردازنده‌های اینتل امکان پذیر شد
هک پردازنده‌های اینتل امکان پذیر شد
پ
برای دسترسی سریع به تازه‌ترین اخبار و تحلیل‌ رویدادهای ایران و جهان اپلیکیشن برترین ها را نصب کنید.
درآمد ماهیانه 5-20 میلیون از توی خونه با موبایل

آموزش رایگان کسب درآمد 5-20 میلیون ماهیانه از خونه و فقط با یه موبایل ساده رو در یک وبینار رایگان آموزشی یاد بگیر

محتوای حمایت شده

تبلیغات متنی

سایر رسانه ها

    ارسال نظر

    لطفا از نوشتن با حروف لاتین (فینگلیش) خودداری نمایید.

    از ارسال دیدگاه های نامرتبط با متن خبر، تکرار نظر دیگران، توهین به سایر کاربران و ارسال متن های طولانی خودداری نمایید.

    لطفا نظرات بدون بی احترامی، افترا و توهین به مسئولان، اقلیت ها، قومیت ها و ... باشد و به طور کلی مغایرتی با اصول اخلاقی و قوانین کشور نداشته باشد.

    در غیر این صورت، «برترین ها» مطلب مورد نظر را رد یا بنا به تشخیص خود با ممیزی منتشر خواهد کرد.

    بانک اطلاعات مشاغل تهران و کرج