من أجل التوضيح، يستخدم مصنعو المعالجات تحديثات التعليمات البرمجية الدقيقة لتحسين موثوقية وحدة المعالجة المركزية أو لتصحيح أخطاء معينة.
ولكن في الأيدي الخطأ، يمكن أن يعمل هذا الإجراء كناقل هجوم، قادر على إخفاء البرامج الضارة، وخاصة في هذه الحالة، برامج الفدية على مستوى وحدة المعالجة المركزية.
وهذا ما نجح كريستيان بيك من شركة Rapid7 في تحقيقه من خلال استغلال ثغرة خطيرة في معالجات Zen من AMD والتي اكتشفتها شركة غوغل في وقت سابق من هذا العام.
قد يسمح هذا الخلل لمجرمي الإنترنت بتعديل تعليمات RDRAND وحقنها في التعليمات البرمجية المخصصة.
على الرغم من أن تحديثات التعليمات البرمجية الدقيقة يجب أن تكون حصرية لمصنعي وحدات المعالجة المركزية (CPU)، فقد تمكن الباحث من استغلال هذا الخلل لتطوير برامج الفدية على مستوى وحدة المعالجة المركزية.
وللقيام بذلك، تمكن الباحث من تطوير دليل مفهوم يخفي حمولة برامج الفدية داخل المعالج.
على سبيل المثال، إذا تم القيام بذلك بواسطة مجرم إلكتروني، فقد يكون بإمكانه تجاوز جميع تقنيات الأمان من خلال اختراق البرامج الثابتة لوحدة المعالجة المركزية.
ويشير إلى أن تهديدات برامج الفدية منخفضة المستوى ليست نظرية فحسب: "إذا عدّلنا برنامج UEFI الثابت، يمكننا تفعيل التشفير قبل تحميل نظام التشغيل. ولا يستطيع أي برنامج مكافحة فيروسات اكتشاف ذلك".
على سبيل المثال، قد يتمكن أحد المتسللين من استخدام إصدارات EUFI الضعيفة للسماح بالتحديثات غير الموقعة وبالتالي تنفيذ عمليات تثبيت احتيالية.
تسلط هذه الدراسة الضوء على أنه على الرغم من التقدم في التكنولوجيا، وخاصة الذكاء الاصطناعي، فإن شركات التكنولوجيا الكبرى أهملت أمنها إلى حد ما، مما يسمح لمجرمي الإنترنت بكسب مليارات الدولارات من هذه الأنواع من التهديدات.
ليست هناك تعليقات:
إرسال تعليق