محقق امنیتی میگوید بهروزرسان خودکار AMD نرمافزار را ناامن دانلود میکند و امکان اجرای کد از راه دور را فراهم میآورد
سال ۲۰۲۶ است. آینده بشریت به لطف ظهور هوش مصنوعی، در حالی که رباتها به طرز عجیبی انساننما میشوند، در حال بحث است. و به نحوی، بهروزرسان خودکار درایور ویندوز AMD همچنان نرمافزار را به صورت ناامن دانلود میکند (لینک آرشیو وب)، همانطور که توسط فردی به نام پاول، یک محقق امنیتی مشتاق نیوزلندی، کشف شد. او یافتههای خود را در یک پست وبلاگ منتشر کرد که از آن زمان «به طور موقت […] به دلیل یک درخواست» حذف شده است. در حال حاضر، مشخص نیست که آیا این باگ مستقیماً توسط AMD تأیید شده است یا خیر، اما نویسنده اشاره میکند که حذف موقتی است و این موضوع علاقه شدیدی را در فضای آنلاین ایجاد کرده است.
به گفته پاول، هنگامی که بهروزرسان خودکار یک بهروزرسانی واجد شرایط را پیدا میکند، آن را از طریق یک اتصال ناامن دانلود میکند. این امر این امکان را فراهم میکند که یک مهاجم در همان شبکه یا در ادامه مسیر بتواند به سادگی وانمود کند که وبسایت AMD است، یا دانلود را در حین انتقال تغییر دهد و بدافزار یا باجافزار اضافه کند — آن هم با مجوزهای مدیر سیستم.
به گفته پاول، او اقدام مسئولانه را انجام داد و بلافاصله مشکل را به AMD گزارش کرد، اما با پاسخی تا حدودی از پیش آماده مواجه شد که بیان میکرد حملات مرد میانی «خارج از محدوده» هستند، به این معنی که این باگ رفع نخواهد شد. اگرچه پاول مشخص نکرد، اما احتمالاً این مشکل را از طریق برنامه پاداش باگ AMD گزارش کرده است، به این معنی که او پاداشی برای کار خود دریافت نخواهد کرد.
در حالی که نماینده AMD از نظر فنی درست میگوید (که اغلب بهترین نوع درستی نامیده میشود)، اگر وضعیت همانطور که توصیف شده باشد، آنگاه مانع برای یک مهاجم برای عبور بسیار پایین است.
سادهترین راه این است که دامنه ati.com را به سرور تحویل بدافزار خودشان هدایت کنند، زیرا بهروزرسان خودکار کورکورانه به آن اعتماد خواهد کرد، یا دانلود را رهگیری کرده و آن را تغییر دهند، زیرا اتصالات ناامن هیچ بررسی یکپارچگی ارائه نمیدهند.
با توجه به اینکه محصولات AMD در بسیاری از رایانهها وجود دارند، سطح حمله بالقوه احتمالاً در محدوده میلیونها دستگاه است. این واقعیت که اکثریت قریب به اتفاق کاربران اجازه میدهند دستگاههایشان به طور خودکار به شبکههای Wi-Fi شناخته شده متصل شوند، به هیچ وجه کمکی نمیکند.
بدتر از آن، اگر یافتهها درست باشند، دشوار است که بگوییم بهروزرسانیها چه مدت به این روش ارائه شدهاند. برخی جستجوها نشان میدهد که بهروزرسان خودکار مربوط به سال ۲۰۱۷ است، اگرچه دشوار است که دقیقاً مشخص شود این کنترلکننده دانلود چه زمانی به تولید رسیده است. در بدترین حالت، ممکن است در مورد تقریباً یک دهه تحویل ناامن نرمافزار برای جهان صحبت کنیم.
پاول این موضوع را زمانی کشف کرد که متوجه شد یک پنجره کنسول ناخواسته در رایانه گیمینگ جدیدش ظاهر میشود. هیچ خشمی به اندازه خشم یک محقق تحقیر شده نیست، بنابراین او به سرعت پنجره مذکور را به بهروزرسان خودکار AMD ردیابی کرد و به قول خودش، تصمیم گرفت «نرمافزار را با دیکامپایل کردن آن مجازات کند.» این کار به سرعت لینکی را که نرمافزار لیست بهروزرسانیهای موجود را از آن دریافت میکند، به دست آورد، لینکی که به طرز عجیبی «Devlpment» [sic] نامگذاری شده بود.
لیست مذکور از طریق یک لینک HTTPS، یعنی به صورت امن، تحویل داده میشود، اما به ناامیدی پاول، بستههای درایور واقعی خودشان از لینکهای استاندارد HTTP استفاده میکنند. این بدان معناست که آنها از دو مزیت اصلی HTTPS محروم هستند: هویت سرور راه دور (در این مورد، ati.com) و یکپارچگی دادههای منتقل شده در برابر تغییر.
اگر همه اینها درست باشد، تنها میتوان امیدوار بود که AMD اشتباه خود را درک کند و فوراً مشکل را برطرف کند و پاول را برای تحقیقاتش پاداش دهد.
- کولبات
- بهمن 18, 1404
- 2 بازدید






