سه شنبه , مهر ۲۵, ۱۳۹۶ ۱:۰۰ ب.ظ
خانه » خبر » كدی كه مكانیزم راه‌اندازی امن ویندوز 8 را دور می‌زند

كدی كه مكانیزم راه‌اندازی امن ویندوز 8 را دور می‌زند

به گفته یك گروه از محققان امنیتی، مكانیزم راه‌اندازی امن در ویندوز ۸ در رایانه‌های برخی از تولید كنندگان می‌تواند دور زده شود، چراكه اشتباهاتی در نحوه پیاده‌سازی UEFI در این تولید كنندگان وجود دارد.

شبکه خبر دانشجویان البرز – علمی

به گفته یك گروه از محققان امنیتی، مكانیزم راه‌اندازی امن در ویندوز ۸ در رایانه‌های برخی از تولید كنندگان می‌تواند دور زده شود، چراكه اشتباهاتی در نحوه پیاده‌سازی UEFI در این تولید كنندگان وجود دارد.

سه محقق امنیتی در كنفرانس Black Hat در لاس وگاس، دو حمله را به نمایش گذاشتند كه برای نصب یك بوت‌كیت بر روی سیستم‌های تحت تأثیر، راه‌اندازی امن را دور می‌زند.

راه‌اندازی امن یك ویژگی UEFI است كه صرفاً به آن دسته از اجزای نرم‌افزار كه دارای امضاهای دیجیتالی مورد اعتماد هستند اجازه می‌دهد كه در طول بازه زمانی راه‌اندازی بارگذاری گردند. این ویژگی به طور خاص برای جلوگیری از سوء استفاده بدافزارهایی مانند بوت‌كیت‌ها از فرآیند راه‌اندازی طراحی شده است.

به گفته این محققان، این سوء استفاده نه به علت آسیب‌پذیری‌های راه‌‌اندازی امن، بلكه به دلیل خطاهای پیاده‌سازی توسط تولید كنندگان پلتفورم ممكن می‌گردد.
به گفته یكی از این محققین كه در مك‌آفی كار می‌كند، نخستین كد سوء استفاده كننده به این علت كار می‌كند كه تولید كنندگان به طور مناسب از سفت‌افزار خود محافظت نكرده و به مهاجم اجازه می‌دهند كد مسئول راه‌اندازی امن را تغییر دهند.

این كد سوء استفاده كننده طوری طراحی شده است كه كلید پلتفورم را تغییر دهد (كلید اصلی در هسته بررسی كننده تمامی امضاهای راه‌اندازی امن)، ولی برای اینكه این كد كار كند باید در مود هسته (kernel) یعنی بیشترین حق دسترسی سیستم عامل اجرا گردد.

این مسأله به نحوی حمله را محدود می‌كند، چراكه مهاجم راه دور باید ابتدا راهی برای اجرای كد در مود هسته در سیستم‌‌‌‌‌‌ هدف بیابد.
این محققان كد سوء استفاده كننده مود هسته خود را بر روی یك لپ‌تاپ Asus VivoBook Q۲۰۰E نمایش دادند، ولی برخی مادربردهای رایانه‌های دسكتاپ ایسوس نیز تحت تأثیر این مشكل قرار دارند.

به گفته یكی از این محققین، ایسوس به‌روز رسانی‌هایی برای برخی مادربردهای خود ارائه داده است كه لپ‌تاپ VivoBook را شامل نمی‌شود و ممكن است مدل‌های VivoBook آسیب‌پذیر باشند.
ایسوس در این مورد توضیحی نداده است.

كد سوء استفاده كننده دوم كه توسط این محققین نمایش داده شد می‌تواند در مود كاربر اجرا گردد، این بدان معناست كه كافی است مهاجم با سوء استفاده از یك آسیب‌پذیری در برنامه معمولی مانند جاوا، ادوب فلش، مایكروسافت آفیس و یا برنامه‌های دیگر، به حق اجرای كد دست یابد.

این محققان از افشای جزئیات فنی این كد سوء استفاده یا معرفی تولید كنندگانی كه محصولات آنها آسیب‌پذیر است خودداری كردند، چراكه آسیب‌پذیری هدف اخیراً كشف شده است.

به گفته یكی از این محققین، مسأله كد سوء استفاده مود هسته، بیش از یك سال قبل كشف شده و به اطلاع تولید كنندگان رسانده شده است و پس از گذشت این مدت زمان، اطلاع رسانی عمومی آن لازم است. / مرکز ماهر

درباره ی هرمس

همچنین ببینید

مسیر های راهپیمایی روز جهانی قدس در کرج

شورای هماهنگی تبلیغات اسلامی کرج اعلام کرد، مسیر میدان شهدا به سمت مصلی بزرگ کرج، …

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *