هکرها از ابزارهای مدیریتی اینتل برای دور زدن فایروال ویندوز استفاده کردند
هکرها هر روز روش های مبتکرانه ای را برای نفوذ به سیستم های کامپیوتری به کار می گیرند و همان طور که اطلاع یافتید، در برخی موارد حتی حرکت دادن نشانگر ماوس روی لینک بدون ...
هکرها هر روز روش های مبتکرانه ای را برای نفوذ به سیستم های کامپیوتری به کار می گیرند و همان طور که اطلاع یافتید، در برخی موارد حتی حرکت دادن نشانگر ماوس روی لینک بدون کلیک کردن نیز می تواند کامپیوتر شما را به بدافزارهای جاسوسی آلوده سازد.
ارتباطات کانال SOL در ATM کاملاً مستقل از سیستم عامل است
در گزارش اخیر مایکروسافت آمده است گروهی به نام Platinum از سامانه «پلتفرم مدیریت فعال» اینتل موسوم به AMT که در پردازنده ها و چیپست های سری vPro اینتل تعبیه شده، برای دور زدن کامل فایروال ویندوز استفاده می کنند. در واقع این گروه توانسته اند با بهره گیری از کانال «سریال روی شبکه محلی» یا SOL در AMT یک ابزار انتقال فایل را بسازند و به برقراری ارتباط بپردازند. از آنجا که این کانال مستقل از سیستم عامل است، تمامی ترافیک آن از دید فایروال و دیگر اپلیکیشن های نظارتی به دور می ماند.
البته لازم است بدانید کانال SOL به صورت پیش فرض فعال نیست و برای بازگشایی آن باید حق دسترسی در سطح ادمین فراهم شود. از آنجا که این کار به نام کاربری و رمز عبور کاربر ادمین نیاز دارد، مایکروسافت معتقد است هکرهای Platinum قبلاً توانسته اند این اطلاعات را از شبکه هدف به دست آورند.
سیستم حفاظتی پیشرفته ویندوز 10 از وقوع چنین حملاتی جلوگیری می کند
گفتنیست AMT به خاطر کارکردهای ویژه خود، از جمله توانایی نصب سیستم عامل از راه دور روی کامپیوترهای فاقد سیستم عامل، به این سطح از سخت افزار دسترسی دارد. با این حال مایکروسافت به کاربران اطمینان می دهد که سرویس «حفاظت پیشرفته در برابر تهدیدات» (ATP) در ویندوز دیفندر که در نسخه 1607 ویندوز 10 و پس از آن فعال است، می تواند حملات مشابه گروه Platinum را به راحتی شناسایی کرده و حتی دسترسی غیرمجاز به کانال SOL در AMT را از فعالیت های مجاز تشخیص دهد.
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.