به گزارش جامجم آنلاین به نقل از سخت افزار مگ، این باگ امنیتی امکان دور زدن مکانیزم های امینیتی در سطح سخت افزار و نرم افزار (سیستم عامل) را به هکر و نفوذگران می دهد. سپس آنها قادر به نصب بدافزارها و کدهای مخرب در BIOS و Firmware خواهند بود. این در شرایطی است که پلتفرم های امنیتی در هر دو سطح نرم افزار و سخت افزار قادر به ردیابی و شناسایی این نفوذ نیستند. این در حالی است که نوع سیستم عامل در این نفوذ بدون تاثیر است. تا پیش از پردازنده های نسل ششم اینتل موسوم به اسکای لیک، این نقص توسط یک سامانه متصل به رابط اشکال زدایی مادربرد تحت عنوان ITP-XDP انجام می گرفت.
اما در نسل ششم به بعد، این بخش از مادربردها حذف شده است؛ هر چند که این حمله در درجه الویت امنیتی بسیار پایینی بود چرا که احتمال نفوذ از طریق آن بسیار ناچیز به نظر می رسید. پس از تولید و معرفی معماری و پلتفرم SkyLake، اینتل رابط Direct Connect Interface یا به اختصار DCI را در این زمینه معرفی نمود. DCI از طریق رابط USB 3.0 به سامانه خطایابی JTAG دسترسی دارد. در دسترس بودن و سهولت پیاده سازی در رابط DCI بسیار بیشتر است. DCI ذاتا یک خطایاب است که در بسیاری از سیستم ها به طور پیشفرض فعال است. حتی در صورت غیر فعال بودن نیز راه حل هایی برای راه اندازی آن موجود است که پیچیدگی چندانی ندارند. پژوهشگرانی که مشکل یاد شده را کشف کرده اند، آن را با کمپانی اینتل درمیان گذاشته اند که تا کنون پاسخ و بیانیه رسمی این شرکت در این زمینه منتشر نشده است. با تمام این شرایط، برای نفوذ به سیستم کاربر، نیاز حضور فیزیکی در کنار آن و استفاده از پورت USB 3.0 نیاز است. در نتیجه نمی توان سیستم های شخصی را چندان مورد تهدید قرار دهد.
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
یک کارشناس روابط بینالملل در گفتگو با جامجمآنلاین مطرح کرد
در گفتگو با جام جم آنلاین مطرح شد
در گفتگو با جام جم آنلاین مطرح شد