ثغرات أمنية في معالجات Intel تجعل عدد لا يحصى من الحواسيب مهددة

HP Pavilion AIO

كانت ميزة Intel Management Engine مصدر قلق لكثير من الباحثين في مجال الأمن المعلوماتي والذين يشعرون بأن هذه الميزة للإدارة عن بعد هي هدف ناضج للقراصنة. في حين أن هذه الميزة مفيدة بالتأكيد لمدراء تكنولوجيا المعلومات، فإنها تتطلب الوصول إلى عمق النظام مما يجعل من الصعب عليها مقاومة أطماع القراصنة. إذا تم إختراق Intel Management Engine، فمن شأن ذلك أن يعطي للقراصنة إمكانية التحكم الكامل في النظام. بعدما كشف العديد من الباحثين عن ثغرات وأخطاء في هذه الميزة، أرسلت شركة Intel إستشارة أمنية تؤكد فيها وجود نقاط ضعف في ميزة Intel Management Engine.

دفع بحث حديث شركة Intel لإجراء تدقيق أمني لهذه الميزة. كشفت المراجعة نقاط ضعف جديدة في ميزة Management Engine وأيضا في أداة إدارة الخادم عن بعد Server Platform Services. تم إكتشاف عدد من الثغرات الأمنية أيضا في أداة المصادقة على الأجهزة Trusted Execution Engine.

تقريبا جميع المعالجات الحديثة لشركة Intel تتأثر بهذه الثغرات الأمنية وهذه المعالجات تستخدم في عدد لا يحصى من الحواسيب الشخصية والخوادم وأجهزة إنترنت الأشياء. ونتيجة لذلك، فقد قامت شركة Intel بإصدار إصلاح جديد للشركات المصنعة للأجهزة لإصلاح تلك الثغرات الأمنية، وقد لا يستطيع المستخدمين العاديين الحصول على هذه الإصلاحات الأمنية الجديدة بسرعة لأنه سيكون الأمر متروكا للشركات المصنعة للأجهزة لإصدار هذه الإصلاحات الأمنية لأجهزتها.

وضعت شركة Intel قائمة للتحديثات البرمجية المتاحة ولكن ليس هناك الكثير من الشركات المصنعة التي بدأت بإصدار هذه التحديثات الأمنية لأجهزتها حتى الآن. وفي بيان رسمي، صرحت شركة Intel بالقول : ” يتعين على الشركات ومدراء النظم ومالكي الأنظمة الذين يستخدمون الحواسيب أو الأجهزة التي تتضمن منتجات Intel التحقق مع الشركات المصنعة للأجهزة أو الموردين من التحديثات لأنظمتهم والموافقة على أي تحديثات سارية في أقرب وقت ممكن “.

 

The post ثغرات أمنية في معالجات Intel تجعل عدد لا يحصى من الحواسيب مهددة appeared first on إلكتروني.



from إلكتروني https://www.electrony.net/300648/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b9%d8%a7%d9%84%d8%ac%d8%a7%d8%aa-intel-%d8%aa%d8%ac%d8%b9%d9%84-%d8%b9%d8%af%d8%af-%d9%84%d8%a7-%d9%8a%d8%ad%d8%b5/
via IFTTT