كشف AMD ثغرة حرجة في نظام التحديث الآلي لسواقات الأجهزة، ومع ذلك تتجاهل الشركة هذه الثغرة
تم اكتشاف ثغرة في نظام التحديث التلقائي لسواقي AMD
كشف باحث أمني جديد من نيوزيلندا أن آلية تحميل المكونات البرمجية في خدمة التحديث التلقائي لسواقي AMD تستخدم قناة غير آمنة. تم نشر البحث مؤقتًا بينما كان المؤلف يحذف منشوراته.
ما الذي يحدث بالضبط
عندما يكتشف النظام تحديثًا مناسبًا، يقوم بتحميله عبر اتصال HTTP عادي. هذا يفتح الباب أمام هجوم "الوسيط" (MITM): يمكن للمهاجم في نفس الشبكة أو خارجها استبدال المورد الحقيقي لـ AMD بمورد خاص به، تعديل محتوى الملف أثناء النقل وحتى إدخال برامج تجسس أو فدية بصلاحيات المسؤول.
رد AMD
أبلغ المؤلف الشركة على الفور عن المشكلة. وردت AMD برسالة رفض تفيد بأن هجمات MITM "خارج نطاق مسؤوليتهم". هذا يعني أن إصلاح الخطأ غير معروف حتى الآن وقد لا يحدث أبدًا.
من يتعرض للخطر
نظرًا لأن سواقي AMD تُستخدم في العديد من أجهزة الكمبيوتر حول العالم، فإن ملايين الأنظمة قد تكون معرضة للتهديد. يتيح العديد من المستخدمين الاتصال التلقائي بشبكات Wi-Fi المعروفة، مما يزيد الخطر.
تاريخ المشكلة
لا يُعرف التاريخ الدقيق لظهور الثغرة؛ تقول إحدى النسخ إنها موجودة منذ عام 2017. اكتشف الباحث نافذة وحدة التحكم على جهاز كمبيوتر ألعاب جديد، تبع مسار المكوّن التلقائي للتحديث لـ AMD، وفكّ شفرتها ووجد رابطًا يطلب قائمة بالتحديثات المتاحة. تُرسل القائمة عبر HTTPS، لكن السواقي نفسها تُحمَّل عبر HTTP بدون تحقق من مصداقية الخادم أو سلامة الملفات أو حماية من التعديل.
النتائج
* يقوم تحديث AMD تلقائيًا بتحميل السواق عبر HTTP غير آمن.
* يمكن للمهاجم استبدال الملف وإضافة برمجيات خبيثة بصلاحيات المسؤول.
* لا تؤكد AMD حتى الآن إصلاحًا، وملايين المستخدمين في خطر.
التعليقات (0)
شارك أفكارك — يرجى الالتزام بالأدب والبقاء ضمن الموضوع.
سجّل الدخول للتعليق