اینتل شرکت McAfee را فروخت

 
با این اقدام اینتل ۴۹ درصد سهام این مرکز را همچنان در اختیار می‌گیرد تا در مجموع ارزش این شرکت ۴.۲ میلیارد دلار محاسبه شود.

 

با این جداسازی، واحد جدید به نام قبلی خود یعنی McAfee برمی‌گردد و از این پس محصولات امنیتی تولید شده در آن با همین نام روانه بازار می‌شود.

به گزارش وبسایت itp، اینتل شرکت McAfee را در سال ۲۰۱۱ میلادی با پرداخت ۷.۷ میلیارد دلار خریداری کرد که این اتفاق یک خرید ناموفق بود و اینتل از این طریق قصد داشت به یکی از بزرگان عرصه امنیت رایانه‌ای تبدیل شود. در زمانی که این خرید انجام شد، اینتل قصد داشت فناوری امنیتی McAfee را با تراشه‌های خود ادغام کند، ولی پس از گذشت مدتی این طرح عملی نشد.

قرار شد پس از انجام کامل این واگذاری «کریس یانگ» مدیریت شرکت جدید را به طور کامل در اختیار بگیرد.

گزارش‌های اخیر حاکی از آن بود که «جان مکافی» بنیانگذار اصلی شرکت McAfee در تلاش بود تا با خرید این مرکز، بار دیگر نام خود را در عرصه امنیت معرفی کند.

 

ضعف طراحی Intel، راه ورود بدافزارها

 

یک ضعف طراحی در پردازنده های x86 شرکت Intel که از دو دهه قبل وجود دارد، می تواند امکان نصب بدافزار از نوع Rootkit را در پایین ترین سطح نرم افزاری یک کامپیوتر فراهم آورد. این بدافزار از دید و دسترس ابزارهای امنیتی مخفی و پنهان باقی می ماند.
این ضعف ناشی از یک قابلیت در پردازنده های x86 است که اولین بار در سال ۱۹۹۷ میلادی به ساختار این پردازنده ها اضافه شد. خبر این ضعف قدیمی در کنفرایس امنیتی Black Hat که اکنون در حال برگزاری است، از سوی موسسه Battelle Memorial Institute اعلام و منتشر شد.
با سوء استفاده از این ضعف، می توان یک بدافزار را در بخش SMM یا System Management Mode پردازنده نصب و فعال کرد. بخش SMM یک منطقه محافظت شده از “ثابت افزار” (Firmware) پردازنده است که تمام امکانات امنیتی کامپیوترهای امروزی در آنجا جمع هستند.
پس از فعال شدن، بدافزار می تواند عملیات مخرب مختلفی را انجام دهد؛ از جمله پاک کردن بخش UEFI یا همان BIOS قدیمی و یا آلوده سازی مجدد سیستم پس از نصب دوباره سیستم عامل تمیز از صفر.
امکانات امنیتی نظیر Secure Boot در برابر چنین بدافزاری که در SMM قرار گرفته، چاره ساز نخواهد بود زیرا پایه و اساس این امکانات امنیتی در سالم و امن بودن بخش SMM ثابت افزار پردازنده است.
شرکت Intel از وجود چنین ضعفی مطلع است و طراحی پردازنده های خود را در سری های جدیدی که تولید می کند، بازنگری و اصلاح کرده است. همچنین اصلاحیه هایی نیز برای ترمیم ثابت افزار پردازنده های فعلی در دست تهیه دارد. ولی همه پردازنده های Intel قابل ترمیم نخواهند بود.
برای سوءاستفاده از این ضعف طراحی پردازنده های x86 و نصب بدافزار، نیاز به دسترسی در سطح هسته مرکزی Kernel و مجوزهای سیستم هست. لذا از این ضعف به خودی خود نمی توان برای نفوذ و نصب بدافزار استفاده کرد. ولی می تواند بدافزاری را که توانسته به سیستم نفوذ کند، تبدیل به یک بدافزار پنهان، سمج و از نوع Rootkit کند.
گرچه آزمون های صورت گرفته تاکنون بر روی پردازنده های Intel بوده است ولی احتمال داده می شود که پردازنده های x86 ساخت شرکت AMD نیز ضعف مشابه را داشته باشند. 
شاید شرکتهای سازنده کامپیوتر اقدام به انتشار نسخه های جدید و به روز شده ای از BIOS و UEFI برای مقابله با این ضعف نمایند ولی میزان و سرعت اعمال اینگونه به روز رسانی ها از طرف کاربران بسیار کم و کند است. 
تنها راه حل برای مقابله با این ضعف پردازنده ها این است که سعی کنید آلوده به هیچ بدافزاری نشوید تا راه را برای نصب احتمالی بدافزار در SMM پردازنده هموار نکن

ضعف طراحی Intel، راه ورود بدافزارها

 

یک ضعف طراحی در پردازنده های x86 شرکت Intel که از دو دهه قبل وجود دارد، می تواند امکان نصب بدافزار از نوع Rootkit را در پایین ترین سطح نرم افزاری یک کامپیوتر فراهم آورد. این بدافزار از دید و دسترس ابزارهای امنیتی مخفی و پنهان باقی می ماند.
این ضعف ناشی از یک قابلیت در پردازنده های x86 است که اولین بار در سال ۱۹۹۷ میلادی به ساختار این پردازنده ها اضافه شد. خبر این ضعف قدیمی در کنفرایس امنیتی Black Hat که اکنون در حال برگزاری است، از سوی موسسه Battelle Memorial Institute اعلام و منتشر شد.
با سوء استفاده از این ضعف، می توان یک بدافزار را در بخش SMM یا System Management Mode پردازنده نصب و فعال کرد. بخش SMM یک منطقه محافظت شده از “ثابت افزار” (Firmware) پردازنده است که تمام امکانات امنیتی کامپیوترهای امروزی در آنجا جمع هستند.
پس از فعال شدن، بدافزار می تواند عملیات مخرب مختلفی را انجام دهد؛ از جمله پاک کردن بخش UEFI یا همان BIOS قدیمی و یا آلوده سازی مجدد سیستم پس از نصب دوباره سیستم عامل تمیز از صفر.
امکانات امنیتی نظیر Secure Boot در برابر چنین بدافزاری که در SMM قرار گرفته، چاره ساز نخواهد بود زیرا پایه و اساس این امکانات امنیتی در سالم و امن بودن بخش SMM ثابت افزار پردازنده است.
شرکت Intel از وجود چنین ضعفی مطلع است و طراحی پردازنده های خود را در سری های جدیدی که تولید می کند، بازنگری و اصلاح کرده است. همچنین اصلاحیه هایی نیز برای ترمیم ثابت افزار پردازنده های فعلی در دست تهیه دارد. ولی همه پردازنده های Intel قابل ترمیم نخواهند بود.
برای سوءاستفاده از این ضعف طراحی پردازنده های x86 و نصب بدافزار، نیاز به دسترسی در سطح هسته مرکزی Kernel و مجوزهای سیستم هست. لذا از این ضعف به خودی خود نمی توان برای نفوذ و نصب بدافزار استفاده کرد. ولی می تواند بدافزاری را که توانسته به سیستم نفوذ کند، تبدیل به یک بدافزار پنهان، سمج و از نوع Rootkit کند.
گرچه آزمون های صورت گرفته تاکنون بر روی پردازنده های Intel بوده است ولی احتمال داده می شود که پردازنده های x86 ساخت شرکت AMD نیز ضعف مشابه را داشته باشند. 
شاید شرکتهای سازنده کامپیوتر اقدام به انتشار نسخه های جدید و به روز شده ای از BIOS و UEFI برای مقابله با این ضعف نمایند ولی میزان و سرعت اعمال اینگونه به روز رسانی ها از طرف کاربران بسیار کم و کند است. 
تنها راه حل برای مقابله با این ضعف پردازنده ها این است که سعی کنید آلوده به هیچ بدافزاری نشوید تا راه را برای نصب احتمالی بدافزار در SMM پردازنده هموار نکن