اینتل در سال گذشته اعلام کرده بود که به مرور زمان پشتیبانی از بایوس های سنتی را کنار گذاشته و تنها از UEFI پشتیبانی خواهد کرد؛ در همین حال، به تازگی یک باگ امنیتی جدید سایه خود را بر سر این شرکت انداخته است که به عنوان CVE-2017-5703 کد گذاری شده است. این باگ امنیتی به مهاجمان این امکان را می دهد که با دسترسی به محتویات UEFI که بر روی یک چیپ EEPROM ذخیره می گردد، آنها را تغییر داده و یا به وسیله دستکاری این میان افزار مهم، آن را به صورت “فقط خواندنی” در بیاورد.
در این صورت کاربران قادر به ایجاد تغییرات بایوس نبوده و باید تراشه را به کلی تعویض نمایند. این طور که اخبار بر می آید، در ابتدا “لنوو” از این مسئله آگاه شده و اینتل نیز اعلام کرده است که تا کنون هیچ گزارشی مبنی بر سواستفاده از این حفره بدست نیامده و به عبارت ساده تر، سیستمی توسط آن دچار مشکل نشده است. هر چند که اینتل این حفره را برای دسترسی بسیار نادر می داند، اما حتی امکان جلوگیری از بروزرسانی BIOS/UEFI نیز در آن وجود دارد.
از تاریخ 3 آوریل که این حفره کشف شده است، اینتل با شرکای تجاری خود در ارتباط بوده و راه های جلوگیری از آن را به صورت بروزرسانی های بایوس اعمال کرده است. این حفره مسیر اصلی خود را از SPI Flash گرفته و در نهایت با بروزرسانی بایوس، کنترل خواهد شد. ریشه این حفره به نسل پنجم پردازنده های این شرکت، Broadwell، باز می گردد. امکان قفل کردن و جلوگیری از آپدیت ها به همراه ویژگی “فقط خواندنی” بیشترین آسیب های این حفره امنیتی هستند که توسط بدافزارها تهدید می شد.
پس چی میخوای بخری؟:l:-D
خودم اینتل دوس دارم اما با این وضعیت دیگه اینتل نمیخرم:smiley5:smiley5:smiley5:smiley7:smiley7
ای خدا
:o:emoji7:l:l:l:l:l:smiley0:smiley0:smiley0:smiley0:smiley0
:l=))=))