يقوم المتسللون بتشغيل “GOD MODE” لاختراق شريحة Intel ME

يقوم المتسللون بتشغيل

في الآونة الأخيرة ، في مؤتمر BlackHat Europe الذي عقد في لندن ، اكتشف باحثان أمنيان مشهوران مارك إيرمولوف وماكسيم جورياتشي بعض نقاط الضعف الحرجة في Intel Management Engine (Intel ME) التي يمكن أن تمنح المخترق وصولاً إلى المستوى الأساسي لمعظم البيانات والعمليات. التي يتم تشغيلها على الجهاز ، ومن ثم يمكن للمتسلل بسهولة تشغيل ما يسمى بإمكانيات “وضع الله”.

يقوم المتسللون بتشغيل “GOD MODE” لاختراق شريحة Intel ME

لقد أبلغنا سابقًا أن Intel قد أكدت أن أحدث عائلات معالجاتها بها خطأ أمني ، مما يجعلها عرضة للهجمات على أجهزة الكمبيوتر والخوادم وغيرها من المنتجات ، بغض النظر عن العلامة التجارية أو نظام التشغيل.

أوضحت Intel في تقريرها أن الخطأ يحدث في Intel Management Engine (ME) ، حيث يمكن للمهاجم تنفيذ تعليمات برمجية ضارة وبالتالي الوصول إلى المعلومات ذات الامتيازات ، والسيطرة على الكمبيوتر ، إذا رغبت في ذلك.

الفشل موجود في أجهزة الكمبيوتر المصنعة تقريبًا منذ عام 2015 فصاعدًا. أدركت Intel أن الثغرة الأمنية تؤثر على Intel Core للجيل السادس والسابع والثامن ، و Pentium و Celeron N و J و Atom من سلسلة E3900 و C3000 والعديد من عائلة Xeon.

تتطلب معظم الثغرات المكتشفة الوصول المادي إلى الكمبيوتر ، باستثناء الحالة التي تسمح بهجوم عن بُعد.

وفقًا للتقارير ، فإن الثغرات الأمنية المميزة بمستوى الخطورة “مهمة” وتؤثر ببساطة على معالجات Intel التالية مع Intel ME: –

  • عائلة المعالج Intel® Core ™ من الجيل السادس والسابع والثامن
  • عائلة منتجات Intel® Xeon® E3-1200 v5 و v6
  • عائلة المعالج Intel® Xeon® قابلة للتطوير
  • عائلة W المعالج Intel® Xeon®
  • عائلة المعالج Intel® Atom® C3000
  • سلسلة معالج Apollo Lake Intel® Atom E3900
  • أبولو ليك إنتل بنتيوم ™
  • سلسلة معالجات Celeron ™ N و J.

ومع ذلك ، وفقًا لآخر التقارير ، في مؤتمر BlackHat Europe الذي عقد في لندن ، اكتشف باحثان أمنيان مشهوران مارك إيرمولوف وماكسيم جورياتشي (PDF) أخطاء تجاوز سعة المخزن المؤقت للتكدس والتي تشمل “CVE-2017-5705، CVE- 2017-5706 ، CVE-2017-5707 “في Intel Management Engine 11 (Intel ME).

يمكن أن تمنح هذه الثغرات الأمنية بسهولة الوصول إلى المستوى الأساسي للمتسلل إلى معظم البيانات والعمليات التي يتم تشغيلها على الجهاز ، ومن ثم يمكن للمتسلل بسهولة تشغيل ما يسمى بإمكانيات “وضع الله”.

ومع ذلك ، إذا تحدثنا الآن عن عناصر التحكم التي يمكن أن يتخذها المتسلل أو المهاجم ، فدعني أوضح أن المتسلل يمكنه بسهولة تشغيل أي رمز ضعيف ، والتحكم في مكونات النظام ، والأمر الأكثر فظاعة هو أنه حتى هذه الثغرات يمكن استخدامها لتسوية أو اختراق جهاز كمبيوتر مغلق أيضًا. خلال هذه العمليات الضعيفة ، سيعمل النظام ببساطة كالمعتاد كما يعمل ، دون أن يكون لدى المستخدم ونظام التشغيل أي معرفة بما يحدث.

ولكن ، وفقًا للباحثين الأمنيين ، في وقت سابق ، ستصبح التصحيحات الأمنية التي أصدرها صانع الرقائق العملاق Intel ببساطة عديمة الفائدة إذا تمكن المهاجم من خفض مستوى البرنامج الثابت لشريحة Intel Management Engine (ME) ، وبالتالي ، سيكون المهاجم قادرًا على ذلك بسهولة. استغلال الخلل.

إنه أمر مقلق حقًا ، حيث لا توجد برامج أو أدوات أمان متاحة لحماية المستخدمين من هذه الثغرة الأمنية. نظرًا لأن شريحة Intel Management Engine (ME) تعمل خارج نطاق برامج أو أدوات الأمان ، حتى نظام التشغيل أيضًا. ومع ذلك ، لا يزال هناك بعض الأمل متاح ، حيث أن بعض الشركات المصنعة لأجهزة الكمبيوتر موجودة هناك ممن هم على استعداد حقًا لسحب القابس على شريحة Intel Management Engine (ME) لمستخدميهم الثمينين.

لذا ، ما رأيك في هذه الثغرات؟ ما عليك سوى مشاركة جميع آرائك وأفكارك في قسم التعليقات أدناه.

مقالات ذات صلة

يقوم المتسللون بتشغيل “GOD MODE” لاختراق شريحة Intel ME

يقوم المتسللون بتشغيل

في الآونة الأخيرة ، في مؤتمر BlackHat Europe الذي عقد في لندن ، كشف باحثان أمنيان مشهوران مارك إيرمولوف وماكسيم غورياتشي بعض نقاط الضعف الحرجة في Intel Management Engine (Intel ME) التي يمكن أن تمنح المخترق وصولاً إلى المستوى الأساسي لمعظم البيانات والعمليات. التي يتم تشغيلها على الجهاز ، ومن ثم يمكن للمتسلل بسهولة تشغيل ما يسمى بإمكانيات “وضع الله”.

يقوم المتسللون بتشغيل “GOD MODE” لاختراق شريحة Intel ME

لقد أبلغنا سابقًا أن Intel قد أكدت أن أحدث عائلات معالجاتها بها خطأ أمني ، مما يجعلها عرضة للهجمات على أجهزة الكمبيوتر والخوادم وغيرها من المنتجات ، بغض النظر عن العلامة التجارية أو نظام التشغيل.

أوضحت Intel في تقريرها أن الخطأ يحدث في Intel Management Engine (ME) ، حيث يمكن للمهاجم تنفيذ تعليمات برمجية ضارة وبالتالي الوصول إلى المعلومات ذات الامتيازات ، والسيطرة على الكمبيوتر ، إذا رغبت في ذلك.

الفشل موجود في أجهزة الكمبيوتر المصنعة تقريبًا منذ عام 2015 فصاعدًا. أدركت Intel أن الثغرة الأمنية تؤثر على Intel Core للجيل السادس والسابع والثامن ، و Pentium و Celeron N و J و Atom من سلسلة E3900 و C3000 والعديد من عائلة Xeon.

تتطلب معظم الثغرات المكتشفة الوصول المادي إلى الكمبيوتر ، باستثناء الحالة التي تسمح بهجوم عن بُعد.

وفقًا للتقارير ، فإن الثغرات الأمنية المميزة بمستوى الخطورة “مهمة” وتؤثر ببساطة على معالجات Intel التالية مع Intel ME: –

  • عائلة المعالج Intel® Core ™ من الجيل السادس والسابع والثامن
  • عائلة منتجات Intel® Xeon® E3-1200 v5 و v6
  • عائلة المعالج Intel® Xeon® قابلة للتطوير
  • عائلة W المعالج Intel® Xeon®
  • عائلة المعالج Intel® Atom® C3000
  • سلسلة معالج Apollo Lake Intel® Atom E3900
  • أبولو ليك إنتل بنتيوم ™
  • سلسلة معالجات Celeron ™ N و J.

ومع ذلك ، وفقًا لآخر التقارير ، في مؤتمر BlackHat Europe الذي عقد في لندن ، اكتشف باحثان أمنيان مشهوران مارك إيرمولوف وماكسيم جورياتشي (PDF) أخطاء تجاوز سعة المخزن المؤقت للتكدس والتي تشمل “CVE-2017-5705، CVE- 2017-5706 ، CVE-2017-5707 “في Intel Management Engine 11 (Intel ME).

يمكن أن تمنح هذه الثغرات الأمنية بسهولة الوصول إلى المستوى الأساسي للمتسلل إلى معظم البيانات والعمليات التي يتم تشغيلها على الجهاز ، ومن ثم يمكن للمتسلل بسهولة تشغيل ما يسمى بإمكانيات “وضع الله”.

ومع ذلك ، إذا تحدثنا الآن عن عناصر التحكم التي يمكن أن يتخذها المتسلل أو المهاجم ، فدعني أوضح أن المتسلل يمكنه بسهولة تشغيل أي رمز ضعيف ، والتحكم في مكونات النظام ، والأمر الأكثر فظاعة هو أنه حتى هذه الثغرات يمكن استخدامها لتسوية أو اختراق جهاز كمبيوتر مغلق أيضًا. خلال هذه العمليات الضعيفة ، سيعمل النظام ببساطة كالمعتاد كما يعمل ، دون أن يكون لدى المستخدم ونظام التشغيل أي معرفة بما يحدث.

ولكن ، وفقًا للباحثين الأمنيين ، في وقت سابق ، ستصبح التصحيحات الأمنية التي أصدرها صانع الرقائق العملاق Intel ببساطة عديمة الفائدة إذا تمكن المهاجم من خفض مستوى البرنامج الثابت لشريحة Intel Management Engine (ME) ، وبالتالي ، سيكون المهاجم قادرًا على ذلك بسهولة. استغلال الخلل.

إنه أمر مقلق حقًا ، حيث لا توجد برامج أو أدوات أمان متاحة لحماية المستخدمين من هذه الثغرة الأمنية. نظرًا لأن شريحة Intel Management Engine (ME) تعمل خارج نطاق برامج أو أدوات الأمان ، حتى نظام التشغيل أيضًا. ومع ذلك ، لا يزال هناك بعض الأمل متاح ، حيث أن بعض الشركات المصنعة لأجهزة الكمبيوتر موجودة هناك ممن هم على استعداد حقًا لسحب القابس على شريحة Intel Management Engine (ME) لمستخدميهم الثمينين.

لذا ، ما رأيك في هذه الثغرات؟ ما عليك سوى مشاركة جميع آرائك وأفكارك في قسم التعليقات أدناه.

مقالات ذات صلة

يقوم المتسللون بتشغيل “GOD MODE” لاختراق شريحة Intel ME

يقوم المتسللون بتشغيل

في الآونة الأخيرة ، في مؤتمر BlackHat Europe الذي عقد في لندن ، كشف باحثان أمنيان مشهوران مارك إيرمولوف وماكسيم غورياتشي بعض نقاط الضعف الحرجة في Intel Management Engine (Intel ME) التي يمكن أن تمنح المخترق وصولاً إلى المستوى الأساسي لمعظم البيانات والعمليات. التي يتم تشغيلها على الجهاز ، ومن ثم يمكن للمتسلل بسهولة تشغيل ما يسمى بإمكانيات “وضع الله”.

يقوم المتسللون بتشغيل “GOD MODE” لاختراق شريحة Intel ME

لقد أبلغنا سابقًا أن Intel قد أكدت أن أحدث عائلات معالجاتها بها خطأ أمني ، مما يجعلها عرضة للهجمات على أجهزة الكمبيوتر والخوادم وغيرها من المنتجات ، بغض النظر عن العلامة التجارية أو نظام التشغيل.

أوضحت Intel في تقريرها أن الخطأ يحدث في Intel Management Engine (ME) ، حيث يمكن للمهاجم تنفيذ تعليمات برمجية ضارة وبالتالي الوصول إلى المعلومات ذات الامتيازات ، والسيطرة على الكمبيوتر ، إذا رغبت في ذلك.

الفشل موجود في أجهزة الكمبيوتر المصنعة تقريبًا منذ عام 2015 فصاعدًا. أدركت Intel أن الثغرة الأمنية تؤثر على Intel Core للجيل السادس والسابع والثامن ، و Pentium و Celeron N و J و Atom من سلسلة E3900 و C3000 والعديد من عائلة Xeon.

تتطلب معظم الثغرات المكتشفة الوصول المادي إلى الكمبيوتر ، باستثناء الحالة التي تسمح بهجوم عن بُعد.

وفقًا للتقارير ، فإن الثغرات الأمنية المميزة بمستوى الخطورة “مهمة” وتؤثر ببساطة على معالجات Intel التالية مع Intel ME: –

  • عائلة المعالج Intel® Core ™ من الجيل السادس والسابع والثامن
  • عائلة منتجات Intel® Xeon® E3-1200 v5 و v6
  • عائلة المعالج Intel® Xeon® قابلة للتطوير
  • عائلة W المعالج Intel® Xeon®
  • عائلة المعالج Intel® Atom® C3000
  • سلسلة معالج Apollo Lake Intel® Atom E3900
  • أبولو ليك إنتل بنتيوم ™
  • سلسلة معالجات Celeron ™ N و J.

ومع ذلك ، وفقًا لآخر التقارير ، في مؤتمر BlackHat Europe الذي عقد في لندن ، اكتشف باحثان أمنيان مشهوران مارك إيرمولوف وماكسيم جورياتشي (PDF) أخطاء تجاوز سعة المخزن المؤقت للتكدس والتي تشمل “CVE-2017-5705، CVE- 2017-5706 ، CVE-2017-5707 “في Intel Management Engine 11 (Intel ME).

يمكن أن تمنح هذه الثغرات الأمنية بسهولة الوصول إلى المستوى الأساسي للمتسلل إلى معظم البيانات والعمليات التي يتم تشغيلها على الجهاز ، ومن ثم يمكن للمتسلل بسهولة تشغيل ما يسمى بإمكانيات “وضع الله”.

ومع ذلك ، إذا تحدثنا الآن عن عناصر التحكم التي يمكن أن يتخذها المتسلل أو المهاجم ، فدعني أوضح أن المتسلل يمكنه بسهولة تشغيل أي رمز ضعيف ، والتحكم في مكونات النظام ، والأمر الأكثر فظاعة هو أنه حتى هذه الثغرات يمكن استخدامها لتسوية أو اختراق جهاز كمبيوتر مغلق أيضًا. خلال هذه العمليات الضعيفة ، سيعمل النظام ببساطة كالمعتاد كما يعمل ، دون أن يكون لدى المستخدم ونظام التشغيل أي معرفة بما يحدث.

ولكن ، وفقًا للباحثين الأمنيين ، في وقت سابق ، ستصبح التصحيحات الأمنية التي أصدرها صانع الرقائق العملاق Intel ببساطة عديمة الفائدة إذا تمكن المهاجم من خفض مستوى البرنامج الثابت لشريحة Intel Management Engine (ME) ، وبالتالي ، سيكون المهاجم قادرًا على ذلك بسهولة. استغلال الخلل.

إنه أمر مقلق حقًا ، حيث لا توجد برامج أو أدوات أمان متاحة لحماية المستخدمين من هذه الثغرة الأمنية. نظرًا لأن شريحة Intel Management Engine (ME) تعمل خارج نطاق برامج أو أدوات الأمان ، حتى نظام التشغيل أيضًا. ومع ذلك ، لا يزال هناك بعض الأمل متاح ، حيث أن بعض الشركات المصنعة لأجهزة الكمبيوتر موجودة هناك ممن هم على استعداد حقًا لسحب القابس على شريحة Intel Management Engine (ME) لمستخدميهم الثمينين.

لذا ، ما رأيك في هذه الثغرات؟ ما عليك سوى مشاركة جميع آرائك وأفكارك في قسم التعليقات أدناه.

مقالات ذات صلة

يقوم المتسللون بتشغيل “GOD MODE” لاختراق شريحة Intel ME

يقوم المتسللون بتشغيل

في الآونة الأخيرة ، في مؤتمر BlackHat Europe الذي عقد في لندن ، اكتشف باحثان أمنيان مشهوران مارك إيرمولوف وماكسيم جورياتشي بعض نقاط الضعف الحرجة في Intel Management Engine (Intel ME) التي يمكن أن تمنح المخترق وصولاً إلى المستوى الأساسي لمعظم البيانات والعمليات. التي يتم تشغيلها على الجهاز ، ومن ثم يمكن للمتسلل بسهولة تشغيل ما يسمى بإمكانيات “وضع الله”.

يقوم المتسللون بتشغيل “GOD MODE” لاختراق شريحة Intel ME

لقد أبلغنا سابقًا أن Intel قد أكدت أن أحدث عائلات معالجاتها بها خطأ أمني ، مما يجعلها عرضة للهجمات على أجهزة الكمبيوتر والخوادم وغيرها من المنتجات ، بغض النظر عن العلامة التجارية أو نظام التشغيل.

أوضحت Intel في تقريرها أن الخطأ يحدث في Intel Management Engine (ME) ، حيث يمكن للمهاجم تنفيذ تعليمات برمجية ضارة وبالتالي الوصول إلى المعلومات ذات الامتيازات ، والسيطرة على الكمبيوتر ، إذا رغبت في ذلك.

الفشل موجود في أجهزة الكمبيوتر المصنعة تقريبًا منذ عام 2015 فصاعدًا. أدركت Intel أن الثغرة الأمنية تؤثر على Intel Core للجيل السادس والسابع والثامن ، و Pentium و Celeron N و J و Atom من سلسلة E3900 و C3000 والعديد من عائلة Xeon.

تتطلب معظم الثغرات المكتشفة الوصول المادي إلى الكمبيوتر ، باستثناء الحالة التي تسمح بهجوم عن بُعد.

وفقًا للتقارير ، فإن الثغرات الأمنية المميزة بمستوى الخطورة “مهمة” وتؤثر ببساطة على معالجات Intel التالية مع Intel ME: –

  • عائلة المعالج Intel® Core ™ من الجيل السادس والسابع والثامن
  • عائلة منتجات Intel® Xeon® E3-1200 v5 و v6
  • عائلة المعالج Intel® Xeon® قابلة للتطوير
  • عائلة W المعالج Intel® Xeon®
  • عائلة المعالج Intel® Atom® C3000
  • سلسلة معالج Apollo Lake Intel® Atom E3900
  • أبولو ليك إنتل بنتيوم ™
  • سلسلة معالجات Celeron ™ N و J.

ومع ذلك ، وفقًا لآخر التقارير ، في مؤتمر BlackHat Europe الذي عقد في لندن ، اكتشف باحثان أمنيان مشهوران مارك إيرمولوف وماكسيم جورياتشي (PDF) أخطاء تجاوز سعة المخزن المؤقت للتكدس والتي تشمل “CVE-2017-5705، CVE- 2017-5706 ، CVE-2017-5707 “في Intel Management Engine 11 (Intel ME).

يمكن أن تمنح هذه الثغرات الأمنية بسهولة الوصول إلى المستوى الأساسي للمتسلل إلى معظم البيانات والعمليات التي يتم تشغيلها على الجهاز ، ومن ثم يمكن للمتسلل بسهولة تشغيل ما يسمى بإمكانيات “وضع الله”.

ومع ذلك ، إذا تحدثنا الآن عن عناصر التحكم التي يمكن أن يتخذها المتسلل أو المهاجم ، فدعني أوضح أن المتسلل يمكنه بسهولة تشغيل أي رمز ضعيف ، والتحكم في مكونات النظام ، والأمر الأكثر فظاعة هو أنه حتى هذه الثغرات يمكن استخدامها لتسوية أو اختراق جهاز كمبيوتر مغلق أيضًا. خلال هذه العمليات الضعيفة ، سيعمل النظام ببساطة كالمعتاد كما يعمل ، دون أن يكون لدى المستخدم ونظام التشغيل أي معرفة بما يحدث.

ولكن ، وفقًا للباحثين الأمنيين ، في وقت سابق ، ستصبح التصحيحات الأمنية التي أصدرها صانع الرقائق العملاق Intel ببساطة عديمة الفائدة إذا تمكن المهاجم من خفض مستوى البرنامج الثابت لشريحة Intel Management Engine (ME) ، وبالتالي ، سيكون المهاجم قادرًا على ذلك بسهولة. استغلال الخلل.

إنه أمر مقلق حقًا ، حيث لا توجد برامج أو أدوات أمان متاحة لحماية المستخدمين من هذه الثغرة الأمنية. نظرًا لأن شريحة Intel Management Engine (ME) تعمل خارج نطاق برامج أو أدوات الأمان ، حتى نظام التشغيل أيضًا. ومع ذلك ، لا يزال هناك بعض الأمل متاح ، حيث أن بعض الشركات المصنعة لأجهزة الكمبيوتر موجودة هناك ممن هم على استعداد حقًا لسحب القابس على شريحة Intel Management Engine (ME) لمستخدميهم الثمينين.

لذا ، ما رأيك في هذه الثغرات؟ ما عليك سوى مشاركة جميع آرائك وأفكارك في قسم التعليقات أدناه.

مقالات ذات صلة

يقوم المتسللون بتشغيل “GOD MODE” لاختراق شريحة Intel ME

يقوم المتسللون بتشغيل

في الآونة الأخيرة ، في مؤتمر BlackHat Europe الذي عقد في لندن ، كشف باحثان أمنيان مشهوران مارك إيرمولوف وماكسيم غورياتشي بعض نقاط الضعف الحرجة في Intel Management Engine (Intel ME) التي يمكن أن تمنح المخترق وصولاً إلى المستوى الأساسي لمعظم البيانات والعمليات. التي يتم تشغيلها على الجهاز ، ومن ثم يمكن للمتسلل بسهولة تشغيل ما يسمى بإمكانيات “وضع الله”.

يقوم المتسللون بتشغيل “GOD MODE” لاختراق شريحة Intel ME

لقد أبلغنا سابقًا أن Intel قد أكدت أن أحدث عائلات معالجاتها بها خطأ أمني ، مما يجعلها عرضة للهجمات على أجهزة الكمبيوتر والخوادم وغيرها من المنتجات ، بغض النظر عن العلامة التجارية أو نظام التشغيل.

أوضحت Intel في تقريرها أن الخطأ يحدث في Intel Management Engine (ME) ، حيث يمكن للمهاجم تنفيذ تعليمات برمجية ضارة وبالتالي الوصول إلى المعلومات ذات الامتيازات ، والسيطرة على الكمبيوتر ، إذا رغبت في ذلك.

الفشل موجود في أجهزة الكمبيوتر المصنعة تقريبًا منذ عام 2015 فصاعدًا. أدركت Intel أن الثغرة الأمنية تؤثر على Intel Core للجيل السادس والسابع والثامن ، و Pentium و Celeron N و J و Atom من سلسلة E3900 و C3000 والعديد من عائلة Xeon.

تتطلب معظم الثغرات المكتشفة الوصول المادي إلى الكمبيوتر ، باستثناء الحالة التي تسمح بهجوم عن بُعد.

وفقًا للتقارير ، فإن الثغرات الأمنية المميزة بمستوى الخطورة “مهمة” وتؤثر ببساطة على معالجات Intel التالية مع Intel ME: –

  • عائلة المعالج Intel® Core ™ من الجيل السادس والسابع والثامن
  • عائلة منتجات Intel® Xeon® E3-1200 v5 و v6
  • عائلة المعالج Intel® Xeon® قابلة للتطوير
  • عائلة W المعالج Intel® Xeon®
  • عائلة المعالج Intel® Atom® C3000
  • سلسلة معالج Apollo Lake Intel® Atom E3900
  • أبولو ليك إنتل بنتيوم ™
  • سلسلة معالجات Celeron ™ N و J.

ومع ذلك ، وفقًا لآخر التقارير ، في مؤتمر BlackHat Europe الذي عقد في لندن ، اكتشف باحثان أمنيان مشهوران مارك إيرمولوف وماكسيم جورياتشي (PDF) أخطاء تجاوز سعة المخزن المؤقت للتكدس والتي تشمل “CVE-2017-5705، CVE- 2017-5706 ، CVE-2017-5707 “في Intel Management Engine 11 (Intel ME).

يمكن أن تمنح هذه الثغرات الأمنية بسهولة الوصول إلى المستوى الأساسي للمتسلل إلى معظم البيانات والعمليات التي يتم تشغيلها على الجهاز ، ومن ثم يمكن للمتسلل بسهولة تشغيل ما يسمى بإمكانيات “وضع الله”.

ومع ذلك ، إذا تحدثنا الآن عن عناصر التحكم التي يمكن أن يتخذها المتسلل أو المهاجم ، فدعني أوضح أن المتسلل يمكنه بسهولة تشغيل أي رمز ضعيف ، والتحكم في مكونات النظام ، والأمر الأكثر فظاعة هو أنه حتى هذه الثغرات يمكن استخدامها لتسوية أو اختراق جهاز كمبيوتر مغلق أيضًا. خلال هذه العمليات الضعيفة ، سيعمل النظام ببساطة كالمعتاد كما يعمل ، دون أن يكون لدى المستخدم ونظام التشغيل أي معرفة بما يحدث.

ولكن ، وفقًا للباحثين الأمنيين ، في وقت سابق ، ستصبح التصحيحات الأمنية التي أصدرها صانع الرقائق العملاق Intel ببساطة عديمة الفائدة إذا تمكن المهاجم من خفض مستوى البرنامج الثابت لشريحة Intel Management Engine (ME) ، وبالتالي ، سيكون المهاجم قادرًا على ذلك بسهولة. استغلال الخلل.

إنه أمر مقلق حقًا ، حيث لا توجد برامج أو أدوات أمان متاحة لحماية المستخدمين من هذه الثغرة الأمنية. نظرًا لأن شريحة Intel Management Engine (ME) تعمل خارج نطاق برامج أو أدوات الأمان ، حتى نظام التشغيل أيضًا. ومع ذلك ، لا يزال هناك بعض الأمل متاح ، حيث أن بعض الشركات المصنعة لأجهزة الكمبيوتر موجودة هناك ممن هم على استعداد حقًا لسحب القابس على شريحة Intel Management Engine (ME) لمستخدميهم الثمينين.

لذا ، ما رأيك في هذه الثغرات؟ ما عليك سوى مشاركة جميع آرائك وأفكارك في قسم التعليقات أدناه.

مقالات ذات صلة

يقوم المتسللون بتشغيل “GOD MODE” لاختراق شريحة Intel ME

يقوم المتسللون بتشغيل

في الآونة الأخيرة ، في مؤتمر BlackHat Europe الذي عقد في لندن ، كشف باحثان أمنيان مشهوران مارك إيرمولوف وماكسيم غورياتشي بعض نقاط الضعف الحرجة في Intel Management Engine (Intel ME) التي يمكن أن تمنح المخترق وصولاً إلى المستوى الأساسي لمعظم البيانات والعمليات. التي يتم تشغيلها على الجهاز ، ومن ثم يمكن للمتسلل بسهولة تشغيل ما يسمى بإمكانيات “وضع الله”.

يقوم المتسللون بتشغيل “GOD MODE” لاختراق شريحة Intel ME

لقد أبلغنا سابقًا أن Intel قد أكدت أن أحدث عائلات معالجاتها بها خطأ أمني ، مما يجعلها عرضة للهجمات على أجهزة الكمبيوتر والخوادم وغيرها من المنتجات ، بغض النظر عن العلامة التجارية أو نظام التشغيل.

أوضحت Intel في تقريرها أن الخطأ يحدث في Intel Management Engine (ME) ، حيث يمكن للمهاجم تنفيذ تعليمات برمجية ضارة وبالتالي الوصول إلى المعلومات ذات الامتيازات ، والسيطرة على الكمبيوتر ، إذا رغبت في ذلك.

الفشل موجود في أجهزة الكمبيوتر المصنعة تقريبًا منذ عام 2015 فصاعدًا. أدركت Intel أن الثغرة الأمنية تؤثر على Intel Core للجيل السادس والسابع والثامن ، و Pentium و Celeron N و J و Atom من سلسلة E3900 و C3000 والعديد من عائلة Xeon.

تتطلب معظم الثغرات المكتشفة الوصول المادي إلى الكمبيوتر ، باستثناء الحالة التي تسمح بهجوم عن بُعد.

وفقًا للتقارير ، فإن الثغرات الأمنية المميزة بمستوى الخطورة “مهمة” وتؤثر ببساطة على معالجات Intel التالية مع Intel ME: –

  • عائلة المعالج Intel® Core ™ من الجيل السادس والسابع والثامن
  • عائلة منتجات Intel® Xeon® E3-1200 v5 و v6
  • عائلة المعالج Intel® Xeon® قابلة للتطوير
  • عائلة W المعالج Intel® Xeon®
  • عائلة المعالج Intel® Atom® C3000
  • سلسلة معالج Apollo Lake Intel® Atom E3900
  • أبولو ليك إنتل بنتيوم ™
  • سلسلة معالجات Celeron ™ N و J.

ومع ذلك ، وفقًا لآخر التقارير ، في مؤتمر BlackHat Europe الذي عقد في لندن ، اكتشف باحثان أمنيان مشهوران مارك إيرمولوف وماكسيم جورياتشي (PDF) أخطاء تجاوز سعة المخزن المؤقت للتكدس والتي تشمل “CVE-2017-5705، CVE- 2017-5706 ، CVE-2017-5707 “في Intel Management Engine 11 (Intel ME).

يمكن أن تمنح هذه الثغرات الأمنية بسهولة الوصول إلى المستوى الأساسي للمتسلل إلى معظم البيانات والعمليات التي يتم تشغيلها على الجهاز ، ومن ثم يمكن للمتسلل بسهولة تشغيل ما يسمى بإمكانيات “وضع الله”.

ومع ذلك ، إذا تحدثنا الآن عن عناصر التحكم التي يمكن أن يتخذها المتسلل أو المهاجم ، فدعني أوضح أن المتسلل يمكنه بسهولة تشغيل أي رمز ضعيف ، والتحكم في مكونات النظام ، والأمر الأكثر فظاعة هو أنه حتى هذه الثغرات يمكن استخدامها لتسوية أو اختراق جهاز كمبيوتر مغلق أيضًا. خلال هذه العمليات الضعيفة ، سيعمل النظام ببساطة كالمعتاد كما يعمل ، دون أن يكون لدى المستخدم ونظام التشغيل أي معرفة بما يحدث.

ولكن ، وفقًا للباحثين الأمنيين ، في وقت سابق ، ستصبح التصحيحات الأمنية التي أصدرها صانع الرقائق العملاق Intel ببساطة عديمة الفائدة إذا تمكن المهاجم من خفض مستوى البرنامج الثابت لشريحة Intel Management Engine (ME) ، وبالتالي ، سيكون المهاجم قادرًا على ذلك بسهولة. استغلال الخلل.

إنه أمر مقلق حقًا ، حيث لا توجد برامج أو أدوات أمان متاحة لحماية المستخدمين من هذه الثغرة الأمنية. نظرًا لأن شريحة Intel Management Engine (ME) تعمل خارج نطاق برامج أو أدوات الأمان ، حتى نظام التشغيل أيضًا. ومع ذلك ، لا يزال هناك بعض الأمل متاح ، حيث أن بعض الشركات المصنعة لأجهزة الكمبيوتر موجودة هناك ممن هم على استعداد حقًا لسحب القابس على شريحة Intel Management Engine (ME) لمستخدميهم الثمينين.

لذا ، ما رأيك في هذه الثغرات؟ ما عليك سوى مشاركة جميع آرائك وأفكارك في قسم التعليقات أدناه.

مقالات ذات صلة

يقوم المتسللون بتشغيل “GOD MODE” لاختراق شريحة Intel ME

يقوم المتسللون بتشغيل

في الآونة الأخيرة ، في مؤتمر BlackHat Europe الذي عقد في لندن ، كشف باحثان أمنيان مشهوران مارك إيرمولوف وماكسيم غورياتشي بعض نقاط الضعف الحرجة في Intel Management Engine (Intel ME) التي يمكن أن تمنح المخترق وصولاً إلى المستوى الأساسي لمعظم البيانات والعمليات. التي يتم تشغيلها على الجهاز ، ومن ثم يمكن للمتسلل بسهولة تشغيل ما يسمى بإمكانيات “وضع الله”.

يقوم المتسللون بتشغيل “GOD MODE” لاختراق شريحة Intel ME

لقد أبلغنا سابقًا أن Intel قد أكدت أن أحدث عائلات معالجاتها بها خطأ أمني ، مما يجعلها عرضة للهجمات على أجهزة الكمبيوتر والخوادم وغيرها من المنتجات ، بغض النظر عن العلامة التجارية أو نظام التشغيل.

أوضحت Intel في تقريرها أن الخطأ يحدث في Intel Management Engine (ME) ، حيث يمكن للمهاجم تنفيذ تعليمات برمجية ضارة وبالتالي الوصول إلى المعلومات ذات الامتيازات ، والسيطرة على الكمبيوتر ، إذا رغبت في ذلك.

الفشل موجود في أجهزة الكمبيوتر المصنعة تقريبًا منذ عام 2015 فصاعدًا. أدركت Intel أن الثغرة الأمنية تؤثر على Intel Core للجيل السادس والسابع والثامن ، و Pentium و Celeron N و J و Atom من سلسلة E3900 و C3000 والعديد من عائلة Xeon.

تتطلب معظم الثغرات المكتشفة الوصول المادي إلى الكمبيوتر ، باستثناء الحالة التي تسمح بهجوم عن بُعد.

وفقًا للتقارير ، فإن الثغرات الأمنية المميزة بمستوى الخطورة “مهمة” وتؤثر ببساطة على معالجات Intel التالية مع Intel ME: –

  • عائلة المعالج Intel® Core ™ من الجيل السادس والسابع والثامن
  • عائلة منتجات Intel® Xeon® E3-1200 v5 و v6
  • عائلة المعالج Intel® Xeon® قابلة للتطوير
  • عائلة W المعالج Intel® Xeon®
  • عائلة المعالج Intel® Atom® C3000
  • سلسلة معالج Apollo Lake Intel® Atom E3900
  • أبولو ليك إنتل بنتيوم ™
  • سلسلة معالجات Celeron ™ N و J.

ومع ذلك ، وفقًا لآخر التقارير ، في مؤتمر BlackHat Europe الذي عقد في لندن ، اكتشف باحثان أمنيان مشهوران مارك إيرمولوف وماكسيم جورياتشي (PDF) أخطاء تجاوز سعة المخزن المؤقت للتكدس والتي تشمل “CVE-2017-5705، CVE- 2017-5706 ، CVE-2017-5707 “في Intel Management Engine 11 (Intel ME).

يمكن أن تمنح هذه الثغرات الأمنية بسهولة الوصول إلى المستوى الأساسي للمتسلل إلى معظم البيانات والعمليات التي يتم تشغيلها على الجهاز ، ومن ثم يمكن للمتسلل بسهولة تشغيل ما يسمى بإمكانيات “وضع الله”.

ومع ذلك ، إذا تحدثنا الآن عن عناصر التحكم التي يمكن أن يتخذها المتسلل أو المهاجم ، فدعني أوضح أن المتسلل يمكنه بسهولة تشغيل أي رمز ضعيف ، والتحكم في مكونات النظام ، والأمر الأكثر فظاعة هو أنه حتى هذه الثغرات يمكن استخدامها لتسوية أو اختراق جهاز كمبيوتر مغلق أيضًا. خلال هذه العمليات الضعيفة ، سيعمل النظام ببساطة كالمعتاد كما يعمل ، دون أن يكون لدى المستخدم ونظام التشغيل أي معرفة بما يحدث.

ولكن ، وفقًا للباحثين الأمنيين ، في وقت سابق ، ستصبح التصحيحات الأمنية التي أصدرها صانع الرقائق العملاق Intel ببساطة عديمة الفائدة إذا تمكن المهاجم من خفض مستوى البرنامج الثابت لشريحة Intel Management Engine (ME) ، وبالتالي ، سيكون المهاجم قادرًا على ذلك بسهولة. استغلال الخلل.

إنه أمر مقلق حقًا ، حيث لا توجد برامج أو أدوات أمان متاحة لحماية المستخدمين من هذه الثغرة الأمنية. نظرًا لأن شريحة Intel Management Engine (ME) تعمل خارج نطاق برامج أو أدوات الأمان ، حتى نظام التشغيل أيضًا. ومع ذلك ، لا يزال هناك بعض الأمل متاح ، حيث أن بعض الشركات المصنعة لأجهزة الكمبيوتر موجودة هناك ممن هم على استعداد حقًا لسحب القابس على شريحة Intel Management Engine (ME) لمستخدميهم الثمينين.

لذا ، ما رأيك في هذه الثغرات؟ ما عليك سوى مشاركة جميع آرائك وأفكارك في قسم التعليقات أدناه.

مقالات ذات صلة

Back to top button