به گزارش نما به نقل از باشگاه خبرنگاران، يک گروه از محققان امنيتي نشان دادند، مکانيزم راهاندازي امن در ويندوز 8 در رايانههاي برخي از توليدکنندگان ميتواند دور زده شود چرا که اشتباهاتي در نحوه پيادهسازي UEFI در اين توليدکنندگان وجود دارد..
سه محقـق امنيتـي در کنفرانس Black Hat دو حمله را به نمايش گذاشتند که براي نصب يک بوتکيت روي سيستمهاي تحت تاثير، راهاندازي امن را دور ميزند.
راهاندازي امن يک ويژگي UEFI است که تنها به آن دسته از اجزاي نرمافزار که داراي امضاهاي ديجيتالي مورد اعتماد هستند، اجازه ميدهد در طول بازه زماني راهاندازي بارگذاري گردند. اين ويژگي به طور خاص براي جلوگيري از سوءاستفاده بدافزارهايي مانند بوتکيتها از فرآيند راهاندازي طراحي شده است.
به گفته اين محققان اين سوءاستفاده نه به علت آسيبپذيريهاي راهاندازي امن بلکه به دليل خطاهاي پيادهسازي توسط توليدکنندگان پلتفورم ممکن ميگردد. به گفته يکي از اين محققان که در McAfee کار ميکند، نخستين کد سوءاستفادهکننده به اين علت کار ميکند که توليدکنندگان به طور مناسب از سختافزار خود محافظت نکرده و به مهاجم اجازه ميدهند کد مسئول راهاندازي امن را تغيير دهند. اين کد سوءاستفاده کننده طوري طراحي شده است که کليد پلتفورم را تغيير دهد (کليد اصلي در هسته بررسيکننده تمامي امضاهاي راهاندازي امن) ولي براي اين که اين کد کار کند بايد در مود هسته (Kernel) يعني بيشترين حق دسترسي سيستمعامل اجرا گردد.
اين مسئله به نحوي حمله را محدود ميکند، چرا که مهاجم راه دور بايد ابتدا راهي براي اجراي کد در حالت هسته در سيستم هدف بيابد.
اين محققان کد سوءاستفادهکننده حالت هسته خود را روي يک لپتاپ Asus VivoBook Q200E نمايش دادند ولي برخي مادربوردهاي رايانههاي دسکتاپ Asus نيز تحت تاثير اين مشکل قرار دارند.
کد سوءاستفادهکننده دوم که توسط اين محققين نمايش داده شد ميتواند در حالت کاربر اجرا گردد. اين بدان معناست که کافي است مهاجم با سوءاستفاده از يک آسيبپذيري در برنامههاي معمولي مانند جاوا، فلش، مايکروسافت آفيس و يا برنامههاي ديگر به حق اجراي کد دست يابد. اين محققان از افشاي جزئيات فني اين کد سوءاستفاده يا معرفي توليدکنندگاني که محصولات آنها آسيبپذير است، خودداري کردند چرا که آسيبپذيري هدف به تازگي کشف شده است. به گفته يک گروه از محققان امنيتي، مکانيزم راهاندازي امن در ويندوز 8 در رايانههاي برخي از توليدکنندگان ميتواند دور زده شود. چرا که اشتباهاتي در نحوه پيادهسازي UEFI در اين توليدکنندگان وجود دارد.
در نمونهاي ديگر سه هکر Georgia Tech نشان دادند که چگونه ميتوان آيفونها و آيپدها را با استفاده از بدافزارهايي که از برنامههاي معمولي تقليد ميکنند، در کمتر از 60 ثانيه و با استفاده از يک شارژر خرابکار هک کرد.
اين محققان در کنفرانس Black Hat براي نخستين بار افشا کردند که چگونه شارژر USB که ساختهاند ميتواند در کمتر از يک دقيقه دستگاههاي iOS را مورد سوءاستفاده قرار دهد. اين سه محقق نشان دادند که چگونه با استفاده از ابزار متنباز BeagleBoard، يک شارژر به ظاهر معمولي را به بوردي خرابکار براي انتقال بدافزار تبديل کردهاند.
اين محققان براي نمايش ادعاي خود از يک آيفون استفاده کردند. آنها اين تلفن هوشمند را به شارژر متصل کردند و زماني که کد عبور وارد شد، حمله آغاز شد. براي اين نمايش از برنامه فيسبوک به عنوان مثال استفاده شد. در ظرف چند ثانيه پس از اتصال گوشي به شارژر، برنامه فيسبوک از روي گوشي حذف شد و بيدرنگ با يک برنامه فيسبوک تقلبي با يک کد خرابکار جايگزين گشت. آيکن اين برنامه با آن چه که پيش از حمله بود هيچ تفاوتي نداشت و هيچ راهي براي شناسايي اين برنامه به عنوان بدافزار وجود ندارد. به گفته اين محققان تمام کاري که لازم است کاربر براي آغاز حمله انجام دهد اين است که کد عبور خود را وارد نمايد که الگوي استفاده معمول از گوشي هوشمند است.
زماني که برنامـه اجراي ميشود، بدافـزار نيز آغاز به کار ميکنـد و گوشي مورد سوءاستفـاده قـرار ميگيرد و کارهايي از قبيل تهيه تصوير از صفحهنمايش در هنگام وارد کردن کلمات عبور و غيره را انجام ميدهد. اين حمله مبتني بر ضعفهاي فيزيکي بوده و روي تمامي نسخههاي iOS کار ميکند. براي اين حمله نيازي به مجوز Root نيست. نيازي نيست که قفل دستگاههاي iOS براي موفقيت اين حمله شکسته شود. فقط کافي است که دستگاه iOS هدف، به شارژر خرابکار به ظاهر بيگناه متصل گردد..