Security researcher says AMD auto-updater downloads software insecurely, enabling remote code execution — company rep reportedly said man-in-the-middle attacks are "out of scope," ignored bug | Tom's HardwareTom's Hardware

محقق امنیتی می‌گوید به‌روزرسان خودکار AMD نرم‌افزار را ناامن دانلود می‌کند و امکان اجرای کد از راه دور را فراهم می‌آورد

سال ۲۰۲۶ است. آینده بشریت به لطف ظهور هوش مصنوعی، در حالی که ربات‌ها به طرز عجیبی انسان‌نما می‌شوند، در حال بحث است. و به نحوی، به‌روزرسان خودکار درایور ویندوز AMD همچنان نرم‌افزار را به صورت ناامن دانلود می‌کند (لینک آرشیو وب)، همانطور که توسط فردی به نام پاول، یک محقق امنیتی مشتاق نیوزلندی، کشف شد. او یافته‌های خود را در یک پست وبلاگ منتشر کرد که از آن زمان «به طور موقت […] به دلیل یک درخواست» حذف شده است. در حال حاضر، مشخص نیست که آیا این باگ مستقیماً توسط AMD تأیید شده است یا خیر، اما نویسنده اشاره می‌کند که حذف موقتی است و این موضوع علاقه شدیدی را در فضای آنلاین ایجاد کرده است.

به گفته پاول، هنگامی که به‌روزرسان خودکار یک به‌روزرسانی واجد شرایط را پیدا می‌کند، آن را از طریق یک اتصال ناامن دانلود می‌کند. این امر این امکان را فراهم می‌کند که یک مهاجم در همان شبکه یا در ادامه مسیر بتواند به سادگی وانمود کند که وب‌سایت AMD است، یا دانلود را در حین انتقال تغییر دهد و بدافزار یا باج‌افزار اضافه کند — آن هم با مجوزهای مدیر سیستم.

به گفته پاول، او اقدام مسئولانه را انجام داد و بلافاصله مشکل را به AMD گزارش کرد، اما با پاسخی تا حدودی از پیش آماده مواجه شد که بیان می‌کرد حملات مرد میانی «خارج از محدوده» هستند، به این معنی که این باگ رفع نخواهد شد. اگرچه پاول مشخص نکرد، اما احتمالاً این مشکل را از طریق برنامه پاداش باگ AMD گزارش کرده است، به این معنی که او پاداشی برای کار خود دریافت نخواهد کرد.

در حالی که نماینده AMD از نظر فنی درست می‌گوید (که اغلب بهترین نوع درستی نامیده می‌شود)، اگر وضعیت همانطور که توصیف شده باشد، آنگاه مانع برای یک مهاجم برای عبور بسیار پایین است.

ساده‌ترین راه این است که دامنه ati.com را به سرور تحویل بدافزار خودشان هدایت کنند، زیرا به‌روزرسان خودکار کورکورانه به آن اعتماد خواهد کرد، یا دانلود را رهگیری کرده و آن را تغییر دهند، زیرا اتصالات ناامن هیچ بررسی یکپارچگی ارائه نمی‌دهند.

با توجه به اینکه محصولات AMD در بسیاری از رایانه‌ها وجود دارند، سطح حمله بالقوه احتمالاً در محدوده میلیون‌ها دستگاه است. این واقعیت که اکثریت قریب به اتفاق کاربران اجازه می‌دهند دستگاه‌هایشان به طور خودکار به شبکه‌های Wi-Fi شناخته شده متصل شوند، به هیچ وجه کمکی نمی‌کند.

بدتر از آن، اگر یافته‌ها درست باشند، دشوار است که بگوییم به‌روزرسانی‌ها چه مدت به این روش ارائه شده‌اند. برخی جستجوها نشان می‌دهد که به‌روزرسان خودکار مربوط به سال ۲۰۱۷ است، اگرچه دشوار است که دقیقاً مشخص شود این کنترل‌کننده دانلود چه زمانی به تولید رسیده است. در بدترین حالت، ممکن است در مورد تقریباً یک دهه تحویل ناامن نرم‌افزار برای جهان صحبت کنیم.

پاول این موضوع را زمانی کشف کرد که متوجه شد یک پنجره کنسول ناخواسته در رایانه گیمینگ جدیدش ظاهر می‌شود. هیچ خشمی به اندازه خشم یک محقق تحقیر شده نیست، بنابراین او به سرعت پنجره مذکور را به به‌روزرسان خودکار AMD ردیابی کرد و به قول خودش، تصمیم گرفت «نرم‌افزار را با دیکامپایل کردن آن مجازات کند.» این کار به سرعت لینکی را که نرم‌افزار لیست به‌روزرسانی‌های موجود را از آن دریافت می‌کند، به دست آورد، لینکی که به طرز عجیبی «Devlpment» [sic] نامگذاری شده بود.

لیست مذکور از طریق یک لینک HTTPS، یعنی به صورت امن، تحویل داده می‌شود، اما به ناامیدی پاول، بسته‌های درایور واقعی خودشان از لینک‌های استاندارد HTTP استفاده می‌کنند. این بدان معناست که آنها از دو مزیت اصلی HTTPS محروم هستند: هویت سرور راه دور (در این مورد، ati.com) و یکپارچگی داده‌های منتقل شده در برابر تغییر.

اگر همه اینها درست باشد، تنها می‌توان امیدوار بود که AMD اشتباه خود را درک کند و فوراً مشکل را برطرف کند و پاول را برای تحقیقاتش پاداش دهد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو در سایت

سبد خرید

درحال بارگذاری ...
بستن
مقایسه
مقایسه محصولات
لیست مقایسه محصولات شما خالی می باشد!