אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
חוקרים ישראלים זיהו פרצת אבטחה במוצר נפוץ של אינטל צילום: אינטל

חוקרים ישראלים זיהו פרצת אבטחה במוצר נפוץ של אינטל

הפרצה מאפשרת להאקר להריץ קוד זדוני על המחשב בחסות תוכנת Rapid Storage Technology. אינטל אישרה את הימצאותה והפיצה עדכון אבטחה שמאפשר לחסום אותה

22.12.2019, 13:23 | רפאל קאהאן

פרצת אבטחה חמורה זוהתה במוצר של אינטל בשם Rapid Storage Technology Service. על פי החוקרים הישראלים שמצאו את הפרצה, היא מאפשרת להאקרים להחדיר נוזקה למחשב ולהפעיל אותה בחסות הטכנולוגיה של אינטל. מדובר בטכניקה שנקראת DLL Hijacking או "חטיפת DLL", אותם קבצי DLL מופעלים במסגרת ווינדוס עם הרשאות מנהל, מה שגורם לאפליקציות אנטי-וירוס להתעלם מהם.

קראו עוד בכלכליסט

הפרצה ניתנת לניצול בגרסאות ישנות יותר של הטכנולוגיה, ובאינטל ממליצים לשדרג אותה בהקדם, החברה הפיצה עדכון אבטחה אותו ניתן למצוא כאן.

הפרצה מאפשרת להריץ נוזקות בחסות מערכת ההפעלה, קרדיט: shutterstock הפרצה מאפשרת להריץ נוזקות בחסות מערכת ההפעלה | קרדיט: shutterstock הפרצה מאפשרת להריץ נוזקות בחסות מערכת ההפעלה, קרדיט: shutterstock

יש לציין שאת הפרצה ניתן לנצל רק אחרי שהתוקף קיבל הרשאות מנהל, וזאת גם כנראה הסיבה שבאינטל ציינו שרמת הסיכון היא בינונית בלבד. ואולם מדובר בהתקפה שלדברי פלג הדר, אחד מחוקרי חברת SafeBreach שמצאה אותה, מסכנת את המחשבים לאחר מכן. "הפרצה שמאפשרת להריץ קוד זדוני בתוך הפרוסס של התוכנה של אינטל", מסביר הדר לכלכליסט.

החברה החלה להתעמק בנושא חטיפת DLL כי לדברי הדר מדובר בסוגיה חשובה מאוד עבור מפתחים. "אנחנו רוצים להעלות את המודעות של המפתחים ושל המשתמשים לסוג הפרצות האלה שקלות מאוד לניצול בידי גורמים זדוניים. פיתוח יותר מאובטח יועיל גם למשתמשים וגם למפתחים", אומר הדר.

הבעיה שבה נתקלים המשתמשים במקרים האלה היא שבכל פעם שהמחשב טוען את התוכנה של אינטל, זו תמשיך לטעון מצידה את קבצי ה-DLL המזויפים שמכילים נוזקה. כך שגם אם המחשב יעבור ניקוי דרך אפליקציית אנטי-וירוס או חסימה של המשתמש הזדוני, הנוזקות ימשיכו לפעול באופן שוטף ובצורה חסויה מאפליקציות אבטחת המידע שמותקנות עליו.

הפרצה דווחה לראשונה בסוף יולי, אך באינטל שחררו את עדכוני האבטחה רק ב-10 בדצמבר. בנוסף החברה אף ביקשה הארכה של תקופת ההמתנה לפני פרסום הדיווח עד ל-14 בינואר. עם זאת ב-SafeBreach העדיפו להפיץ את המידע לציבור מתוך התבססות על ההסכם המקורי בינה לבין אינטל, כך על פי דיווח של אתר Tom's Hardware.

שיתוף בטוויטר שיתוף בוואטסאפ שיתוף בפייסבוק שיתוף במייל

תגיות



7 תגובות לכתיבת תגובה לכתיבת תגובה

5.
מגיב 3, תאמין לי שכל החוות מבוססות אינטל שוקלות מעבר ל AMD
אלה יותר מידי patchים שבדרך כלל מביאים לירידה בביצועים אשר מחייבים רכישת שרתים נוספים. ואי אפשר לראות את הסוף. רק בנובמבר אינטל סתמה 77 חורי אבטחה. ואם כבר רוכשים שרתים חדשים אז למה לא AMD אשר מספקים גם ביצועים עדיפים תמורת אותו הכסף ולא שומעים מהם על בעיות אבטחה חוזרות ונשנות.
י  |  22.12.19
4.
סתם זורעים פניקה מיותרת בשביל פרסומת לחברות הסייבר למיניהן
בין השורות מתחבא המשפט: "את הפרצה ניתן לנצל רק אחרי שהתוקף קיבל הרשאות מנהל". כלומר, צריך להפעיל תוכנה זדונית כדי שיקרה משהו רע. באופן אקטיבי. ללחוץ דאבל קליק על משהו זדוני, ורוב הסיכויים שזה אפילו לא יהיה משהו שהגיע באימייל, כי ספקי ותוכנות אימייל מונעות שליחת תוכנות כקבצים מצורפים. אם המשתמש כבר הפעיל תוכנה זדונית, ותוכנת האנטי וירוס לא מנעה את זה, אז זה כבר די מאוחר מדי.
דני  |  22.12.19
לכל התגובות