هشدار به گیمرها در مورد نقص‌های شدید Intel و Nvidia

دسته بندی ها : اخبار ۲۰ مهر ۱۳۹۸ فایزه اشرفیان اشرفیان 22 بازدید

اینتل و انویدیا در مشاوره‌های همزمان هشدار دادند که Intel NUC و Nvidia Shield هر دو در برابر نقص‌های شدید امنیتی آسیب‌پذیر هستند.

غول‌های تراشه، Intel و Nvidia نقص‌هایی جدی را در دو محصول محبوب مورد استفاده گیمرها برطرف کرده‌اند. Nvidia Shield TV و Intel NUC mini-PC kit (NUC مخفف Next Unit of Computing) موارد تحت تاثیر این آسیب‌پذیری هستند.

Nvidia Shield TV یک باکس پخش رسانه‌ای است (با پشتیبانی از سیستم تراشه Tegra X1 Nvidia) که روی سیستم عامل اندروید اجرا می‌شود و می‌تواند برای بازی و پخش رسانه‌ای استفاده شود. کیت مینی کامپیوتر NUC اینتل قابلیت پردازش، حافظه و ذخیره‌سازی را برای برنامه‌هایی مانند بازی‌ها، صفحه نمایش‌های دیجیتالی و media centerها فراهم می‌کند.

دو مشاوره امنیتی همزمان که هر روز سه شنبه به طور جداگانه توسط هر شرکت منتشر می‌شوند، به بررسی چهار نقص جدی می‌پردازند. شامل دو خطا در Nvidia Shield، که منجر به اجرای کد، denial of service، افزایش سطح دسترسی‌ها و افشای اطلاعات می شود و همچنین دو آسیب‌پذیری در Intel NUC که سطوح دسترسی را افزایش می‌دهد (escalation-of-privilege)، باعث denial-of-service می‌شود یا اطلاعات را افشا می‌سازد.

Nvidia Shield TV

Nvidia Shield TV گرفتار دو آسیب‌پذیری است که روی نسخه‌ها قدیمی‌تر از ۸.۰.۱ تأثیر می‌گذارد و در Android Pie (سیستم عامل اندرویدی منتشر شده در سال ۲۰۱۸) عمل می‌کند.

Nvidia در انتشار روز سه‌شنبه گفت: « این بروزرسانی به مواردی می‌پردازد که ممکن است منجر به افشای اطلاعات، denial of service، اجرای کد یا escalation of privileges شود. برای محافظت از سیستم خود، این بروزرسانی نرم افزار را از طریق Settings>About>System update بارگیری و نصب کنید. »

اولین نقص (CVE ‑ ۲۰۱۹‑۵۶۹۹ ۲۰۱۹) از bootloader موجود در Nvidia Tegra SoC در تلویزیون Nvidia Shield ناشی می‌گردد. این قطعه کدی است که قبل از شروع به کار سیستم‌عامل اجرا می‌شود و با روشن کردن کامپیوتر، سیستم عامل را بارگذاری می‌کند.

این مسئله ناشی از نرم‌افزاری است که bounds checking نادرست انجام می‌دهد. Bounds checking روشی است برای تشخیص این که یک متغیر قبل از استفاده، از محدوده فضای بافر حافظه فراتر می‌رود یا نه (که یک منطقه از یک حافظه فیزیکی است). این نقص می‌تواند منجر به سرریز بافر شود و این هنگامی است که داده‌هایی بیشتری از ظرفیت بلوک حافظه (بافر) ارسال می‌گردند. مهاجمان می‌توانند از این نقص برای حملات escalation-of-privilege و code-execution استفاده کنند.

نقص دیگر (CVE ‑ ۲۰۱۹‑۵۷۰۰ ۲۰۱۹) در نحوه تعامل bootloader با boot image وجود دارد (نوعی disk image که فایل‌های اساسی را برای بارگیری دستگاه فراهم می‌کند).

boot image به طور معمول شامل فیلدی است که یک نسخه‌ی هدر را نشان می‌دهد؛ bootloader باید این قسمت از نوع هدر را بررسی کرده و بر همین اساس هدر را تجزیه کند. با این حال طبق گفته انویدیا، bootloader در نسخه‌های آسیب‌پذیر صحت فیلد‌های boot image را تأیید نمی‌کند. این glitch یا اشکال، می‌تواند منجر به اجرای کد، denial-of-service، escalation-of-privilege و افشای اطلاعات شود.

انویدیا درباره نوع دسترسی‌های لازم برای انجام این حمله و سوءاستفاده از نقص‌ها توسط مهاجمین و یا local و remote بودن مهاجم جزئیات بیشتری منتشر نکرد. با این حال انویدیا توصیه می‌کند که کاربران Shield TV در اسرع وقت نسخه ۸.۰.۱ را بروزرسانی نمایند.

Intel NUC

در عین حال دو آسیب پذیری شدید در NUC اینتل (CVE-2019-14569 و CVE-2019-14570) نیز می‌تواند یک مهاجم محلی را قادر سازد تا مجموعه‌ای از حملات مخرب را پیاده‌سازی کند.

اینتل در مشاوره روز سه‌شنبه گفت: « آسیب پذیری‌های امنیتی احتمالی موجود در سیستم عامل سیستم Intel NUC ممکن است امکان escalation-of-privilege، denial-of-service و یا افشای اطلاعات را فراهم سازد. اینتل برای کاهش این آسیب‌پذیری‌های احتمالی، به روزرسانی‌هایی برای سیستم عامل منتشر می‌کند. »

هر دو آسیب‌پذیری در مقیاس CVSS دارای امتیاز ۷.۵ از ۱۰ و در نتیجه بسیار شدید (high-severity) می‌باشند.برای سوءاستفاده از هر کدام از نقص‌ها، مهاجم باید  بصورت لوکال باشد و از قبل مجوزهای موجود به عنوان کاربر NUC را در اختیار داشته باشد (به این معنی که باید بتواند با استفاده از اعتبارات کاربر NUC وارد شوند).

یکی از آسیب‌پذیری‌ها (CVE-2019-14569) ناشی از نقص اشاره‌گر در سیستم عامل سیستم NUC است (اشاره‌گر یک متغیر در زبان‌های برنامه نویسی است که آدرس حافظه متغیر دیگر را ذخیره یا نشان می‌دهد). این امر به مهاجم اجازه می‌دهد تا دسترسی‌های خود را افزایش دهد، حمله denial-of-service را اجرا کند و یا موجب افشای اطلاعات شود.

نقص دیگر (CVE-2019-14570) در نتیجه‌ی مشکل memory-corruption در سیستم عامل Intel NUC ناشی می‌شود، که می‌تواند به یک کاربر دارای دسترسی، امکان escalation-of-privilege، denial-of-service، یا افشای اطلاعات را فراهم کند.

محصولات تحت تاثیر شامل کیت بازی mainstream NUC 8 و مینی کامپیوتر بازی، Intel NUC Board DE3815TYBE (مدل H26998-500 و بعد از آن)، NUC Kit DE3815TYKHE (مدل H27002-500 و بعد از آن)، NUC Board DE3815TYBE، NUC Kit DE3815TYKHE و NUC Kit DN2820FYK می‌باشند.

محقق امنیتی Alexander Ermolov، موفق به کشف نقص ها شده است.

آسیب‌پذیری‌ها همچنان در NUC پیدا میشوند – در ماه آوریل ، اینتل آسیب پذیری شدید NUC (CVE-2019-0163) را رفع کرد که می‌تواند باعث افزایش سطح دسترسی‌ها، denial of service و افشای اطلاعات در سیستم‌های تحت تأثیر آسیب‌پذیری شود؛ در صورتی که در ماه ژوئن، اینتل هفت آسیب‌پذیری شدید را در عامل سیستم NUC خود وصله کرد.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه :

عضویت در خبرنامه ویژه مشتریان سیگما پلاس

با عضویت در خبرنامه ویژه سیگما پلاس از آخرین جشنواره های سایت باخبر شوید!