גילתה של AMD פגיעה קריטית במערכת העדכון האוטומטי של דרייברים, אך החברה מתעלמת ממנה.
התגלה פגיעות במערכת עדכון אוטומטי של דרייברים של AMD
חוקר אבטחת סייבר חדשני מניו זילנד גילה שמנגנון הורדת רכיבי תוכנה בשירות העדכון האוטומטי של דרייברי AMD משתמש בערוץ לא בטוח. המחקר פורסם זמנית עד שהמחבר מחק את הפוסט שלו.
מה קורה בדיוק
כאשר המערכת מגלה עדכון מתאים, היא מורידה אותו דרך חיבור HTTP רגיל. זה פותח דלת ל־«מתווך באמצע» (MITM): תוקף באותה רשת או מאחורי הרשת יכול להחליף את משאב AMD האמיתי במשאב שלו, לשנות תוכן הקובץ במהלך העברה ואפילו להכניס לתוכו קוד כופר או ספוינר עם הרשאות מנהל.
התגובה של AMD
המחבר דיווח מיד לחברת AMD. בתגובה קיבל מכתב דחייה שבו מצוין כי התקפות מסוג MITM "מתרחשות מחוץ לגבולות" האחריות שלהם. משמעות הדבר היא שהתקנה מתוקנת עדיין לא ידועה ועלולה שלא לקרות בכלל.
מי בסיכון
מאחר שדרייברי AMD משמשים במאות אלפי מחשבים ברחבי העולם, פוטנציאלית מיליוני מערכות נמצאות בסכנה. רבים מהמשתמשים מאפשרים חיבור אוטומטי לרשתות Wi‑Fi מוכרות, דבר שמחמיר את הסיכון.
היסטוריית הבעיה
התאריך המדויק של הופעת הפגיעות אינו ידוע; אחת מהגרסאות טוענת שהיא קיימת מאז 2017. החוקר גילה חלון קונסול במחשב משחקים חדש, עקב מסלול עד רכיב העדכון האוטומטי של AMD, דקומפילציה שלו ומצא קישור שבו התוכנית מבקשת רשימת עדכונים זמינים. הרשימה מועברת דרך HTTPS, אך הדרייברים עצמם מורידים באמצעות HTTP ללא אימות שרת, בדיקת תקינות הקבצים והגנה מפני שינוי.
מסקנות
* העדכון האוטומטי של AMD מוריד דרייברים דרך HTTP לא בטוח.
* תוקף יכול להחליף את הקובץ ולהוסיף תוכן זדוני עם הרשאות מנהל.
* AMD עדיין לא אישרה תיקון, ומיליוני משתמשים נמצאים בסיכון.
תגובות (0)
שתפו את דעתכם — אנא היו מנומסים והישארו בנושא.
התחברו כדי להגיב