به گزارش آی تابناک : ME همواره نگرانی پژوهشگران را برانگیخته است، چراکه هرگونه نقص امنیتی میتواند اغلب کامپیوترهای دنیا را در معرض تهدید جدی قرار دهد. اوایل هفته جاری پژوهشگران موفق به رخنه به ME از طریق یک اکسپلویت مبتنی بر USB شدند.
پژوهشگران شرکت امنیتی Positive Technologies موفق شدهاند راهی بیابند که به کمک آن میتوان کدهای تأیید نشده (فاقد امضای دیجیتال) را بر روی تقریباً تمامی کامپیوترهای دنیا اجرا کرد. حمله از طریق اکسپولیت کردن درگاه USB مخصوص JTAG سیستمهای اینتل صورت میگیرد که قاعدتاً میبایست در برابر سوء استفاده مصون بودند اما حالا می دانیم چنین نیست.
این آسیب پذیری به نفوذ گران این امکان را میدهد تا با بهکارگیری رابط خطایابی (debugging) موجود در سیستمهای مبتنی بر پردازندههای اینتل، از سد مکانیزمهای امنیتی رایج چه در سطح نرم افزار و چه سخت افزار عبور کنند که میتواند به آنها امکان تزریق کدهای مخرب را بدهد.
تا پیش از Skylake، خطایابی سطح پایین ماشین (low-level machine debugging) تنها از طریق یک وسیله مخصوص که به درگاه ITP-XDP مادربرد متصل میشد امکان پذیر بود. از آنجایی که همه مادربردها فاقد درگاه مزبور نبودند و همچنین این ابزار بسیار گران قیمت و به سختی قابل تهیه بود، نگرانی زیادی بابت آن وجود نداشت. با این حال با ظهور نسلهای جدید همه چیز عوض شده و اینتل یک رابط جدید به نام DCI (رابط ارتباط مستقیم) را معرفی کرد که از طریق یکی از درگاههای USB معمولی میتوان به رابط خطایابی JTAG مادربرد دسترسی پیدا کرد، قابلیتی که دسترسی به آن بسیار سادهتر و کم هزینهتر است.
پژوهشگران موفق شدهاند از طریق درگاه USBB کدهای مخرب خود را مستقیماً به سیستم تزریق کنند. این اکسپلویت بر روی پردازندههای Skylake و جدیدتر از آن قابل استفاده است.
از آنجایی که ME بخشی از پردازنده شماست، نمیتوانید آن را غیر فعال کنید. تنها باید منتظر عرضه وصله احتمالی از سوی سازندگان مادربرد و لپ تاپ ماند.