درایور

اگر صاحب یک دستگاه یا یک جزء سخت‌افزاری هستید که توسط ایسوز، توشیبا، اینتل، NVIDIA، هوآوی یا ۱۵ فروشنده دیگر ذکرشده در ادامه ساخته شده است، احتمالاً در معرض خطر هستید.

تیمی از محققان امنیتی، آسیب‌پذیری‌های امنیتی پرخطر را در بیش از ۴۰ درایور از حداقل ۲۰ فروشنده مختلف کشف کرده‌اند که می‌تواند به مهاجمان اجازه دهد بیشترین دسترسی را روی سیستم به دست آورند و دژافزارها را به شکلی مخفی نگه دارند[۱] که با گذشت زمان، حتی گاهی سال‌ها کشف نشده باقی بمانند.

برای مهاجمین حرفه‌ای، حفظ پایداری پس از به خطر انداختن یک سیستم از مهم‌ترین وظایف است و برای رسیدن به این هدف، آسیب‌پذیری‌های سخت‌افزاری موجود گاهی نقش مهمی را ایفا می‌کنند.

یکی از این مؤلفه‌ها درایورهای دستگاه است که معمولاً به‌عنوان درایور یا درایور سخت‌افزاری شناخته می‌شود و یک برنامه نرم‌افزاری است که نوع خاصی از دستگاه‌های سخت‌افزاری را کنترل می‌کند و به آن در برقراری ارتباط صحیح با سیستم‌عامل کمک می‌کند.

ازآنجاکه درایور دستگاه بین سخت‌افزار و سیستم‌عامل خود قرار دارد و در بیشتر موارد دسترسی با سطح بالایی به هسته سیستم‌عامل دارد، ضعف امنیتی در این مؤلفه می‌تواند منجر به اجرای کد در لایه کرنل شود.

این حمله تشدید امتیاز می‌تواند مهاجمی را از حالت کاربری (حلقه ۳) به حالت کرنل سیستم‌عامل (حلقه ۰) منتقل کند، همان‌طور که در تصویر نشان داده شده است و به آن‌ها امکان می‌دهد یک در پشتی پایدار را روی سیستم نصب کنند که احتمالاً یک کاربر هرگز نمی‌تواند متوجه آن شود.

این آسیب‌پذیری‌ها توسط محققان یک شرکت امنیتی سخت‌افزار و firmware یعنی Eclypsium کشف شد، که برخی از این آسیب‌پذیری‌های جدید می‌توانند اجازه خواندن و نوشتن دلخواه از حافظه کرنل، رجیسترهای خاص مدل ((۱)MSR)، کنترل رجیسترها (CR(2))، ثبت اشکال‌زدایی ((۳)DR) و حافظه فیزیکی را بدهند.

این محققان در گزارش خود با نام Screwed Drivers دراین‌باره توضیح می‌دهند[۲]: “همه این آسیب‌پذیری‌ها به درایور اجازه می‌دهد تا به‌عنوان یک پروکسی عمل کند تا دسترسی سطح بالایی به منابع سخت‌افزاری را به دست آورد، این امر می‌تواند به مهاجمان اجازه دهد تا ابزارهای مورداستفاده برای مدیریت یک سیستم را به تهدیدهای قدرتمند تبدیل کنند که می‌تواند سطح دسترسی را افزایش داده و به‌صورت مخفیانه روی سیستم میزبان بماند.”

“دسترسی به کرنل نه‌تنها می‌تواند بیشترین دسترسی به سیستم‌عامل را در مهاجمان قرار دهد، بلکه می‌تواند دسترسی به رابط‌های سخت‌افزاری و سیستم‌عامل را با سطح دسترسی حتی بالاتر مانند بایوس سیستم امکان‌پذیر کند.”

ازآنجاکه دژافزارهای موجود در فضای کاربر می‌توانند به‌راحتی درایور آسیب‌پذیر را در دستگاه قربانی اسکن کنند تا آن را به خطر بیاندازد، مهاجمان نیازی به نصب درایور آسیب‌پذیر خود ندارند، زیرا در این صورت به امتیازات مدیر سیستم نیز نیاز داشتند.

کلیه درایورهای آسیب‌پذیر، همان‌طور که در زیر ذکرشده‌اند، توسط محققان کشف‌شده‌اند و توسط مایکروسافت تأییدشده هستند.

  • American Megatrends International (AMI)
  • ASRock
  • ASUSTeK Computer
  • ATI Technologies (AMD)
  • Biostar
  • EVGA
  • Getac
  • GIGABYTE
  • Huawei
  • Insyde
  • Intel
  • Micro-Star International (MSI)
  • NVIDIA
  • Phoenix Technologies
  • Realtek Semiconductor
  • SuperMicro
  • Toshiba

این لیست همچنین شامل سه فروشنده سخت‌افزاری دیگر است که محققان هنوز نامی از آن‌ها نگذاشته‌اند، زیرا زمان بیشتری طول می‌کشد تا بتوانند وصله‌های موردنیاز را منتشر کنند.

محققان دراین‌باره توضیح می‌دهند: “برخی از درایورهای آسیب‌پذیر با کارت‌های گرافیکی، آداپتورهای شبکه، هارد درایورها و سایر دستگاه‌ها در تعامل هستند. دژافزار پایدار در داخل این دستگاه‌ها می‌توانند داده‌های ذخیره‌شده، نمایش داده‌شده یا ارسال‌شده از طریق شبکه را بخوانند، بنویسند و یا تغییر مسیر دهند. به همین ترتیب، هر یک از مؤلفه‌ها می‌توانند به‌عنوان بخشی از حمله DoS یا باج‌گیر افزار غیرفعال شوند.”

نقص‌های درایور دستگاه می‌تواند خطرناک‌تر از سایر آسیب‌پذیری‌های برنامه باشد زیرا به مهاجمین اجازه می‌دهد تا به حلقه‌های firmware “منفی” که در زیر سیستم‌عامل قرار دارد دسترسی داشته باشد و در دستگاه همچنان پایدار بمانند، حتی اگر سیستم‌عامل کاملاً نصب مجدد شود، دقیقاً مانند دژافزار [۳]LoJax.

محققان این آسیب‌پذیری‌ها را به فروشندگان آسیب‌دیده گزارش کرده‌اند که برخی از آن‌ها ازجمله اینتل[۴] و هوآوی[۵] قبلاً نسخه‌های وصله شده‌ای را منتشر کرده و یک گزارش امنیتی نیز صادر کرده‌اند.

علاوه بر این ، محققان همچنین قول داده‌اند به‌زودی اسکریپتی را در GitHub منتشر کنند که به کاربران کمک می‌کند درایورهای wormhole نصب‌شده روی سیستم‌های خود را، همراه با کد اثبات ادعا، اثبات ویدئویی و پیوند به درایورها و ابزارهای آسیب‌پذیر موردنظر پیدا کنند.

 

منابع

[۱] https://apa.aut.ac.ir/?p=6111

[۲] https://eclypsium.com/2019/08/10/screwed-drivers-signed-sealed-delivered/

[۳] https://apa.aut.ac.ir/?p=5528

[۴] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00268.html

[۵] https://www.huawei.com/fr/psirt/security-advisories/huawei-sa-20190710-01-pcmanager-en

[۶] https://thehackernews.com/2019/08/windows-driver-vulnerability.html


(۱) model-specific registers
(۲) Control Registers
(۳) Debug Registers