Combined Shape

სერვერადმინი

უსაფრთხოება დედაპლატის დონეზე

დავით მაჭახელიძე

სერვერადმინის ბლოგპოსტები
სერვერადმინის ბლოგპოსტები
უსაფრთხოება დედაპლატის დონეზე
Loading
/

კომპიუტერული სისტემების უსაფრთხოებაზე საუბარი აპარატულ დონეზე არც ისე ხშირი იყო კიბერ ისტორიის ადრეულ წლებში. ჯერ კიდევ საუკუნის ნულოვან წლებში BIOS-ის განახლება ითვლებოდა საფრთხის შემცველ ქმედებად, რომელსაც დედაპლატის მწყობრიდან გამოყვანა შეეძლო.

მახსოვს ბიოსის განახლებისას კომპიუტერს UPS-ზე ვაერთებდით, რომ პროცესის მიმდინარეობისას ელექტრო ენერგიის წყვეტას კატასტროფულ შედეგებამდე არ მივეყვანეთ. უკეთეს შემთხვევაში შესაძლებელი იყო BIOS-ის ჩაწერა სხვა თავსებად დედაპლატაზე ჩიპის გადატანით და ხელახლა დაპროგრამებით, უარეს შემთხვევაში კი სპეციალური პროგრამატორის საშუალებით გვიწევდა ჩიპის მუშა მდგომარეობაში დაბრუნება.

UEFI-ზე გადასვლასთან და სარეზერვო ბლოკების ჩაშენებასთან ერთად BIOS-ის განახლება საკმაოდ მარტივი, უსაფრთხო და ხშირი პროცედურა გახდა. ზოგიერთ კომპიუტერზე მსგავსი რაღაც Windows-ის განახლების სახითაც კი მოდის, რასაც თავისებური რისკებიც კი ახლავს თან.

უსაფრთხოებაში რასაც ვგულისხმობდი აქამდე მხოლოდ სისტემის მწყობრიდან გამოყვანა იყო და არა უსაფრთხოება იმ გაგებით, როცა პირადი მონაცემების დაცვას ეხება საქმე.

UEFI ვირუსები სიახლე არ არის, თუმცა მათი რაოდენობა ბოლო დროს საგრძნობლად გაიზარდა და მომხმარებლებისთვის ჯერ კიდევ უცნობ საფრთხეს წარმოადგენს.

წარმოიდგინეთ სიტუაცია, როცა თქვენი კომპიუტერი ჯერ კიდევ ჩატვირთული არ არის საოპერაციო სისტემაში, მაგრამ ჩართვისთანავე ახორციელებს დაკავშირებას მწარმოებლის სერვერთად და იქიდან იღებს ინფორმაციას განახლების შესახებ. თუ ასეთი განახლება მოიძებნება ის ავტომატურად გადმოწერს მას და დააყენებს UEFI აპლიკაციის საშუალებით.

ერთი შეხედვით ყველაფერი ნორმალურად გამოიყურება, მაგრამ სად არის იმის გარანტია, რომ მწარმოებლის საიტის ნაცვლად სისტემა სხვა საიტზე არ იქნება გადამისამართებული და იქიდან არ მოხდება უკვე გაყალბებული და მავნე კოდის შემცველი პროგრამული კოდის გადმოწერა.

კიბერუსაფრთხოების კომპანია Eclypsium-მა Gigabyte-ის ფირმვერში აღმოაჩინა ბექდორი, რომელიც 271 სხვა და სხვა მოდელის დედაპლატას საფრთხის ქვეშ აყენებს. საუბარია Intel და AMD პროცესორებთან თავსებად უახლეს მოდელებზე.

აღმოჩნდა, რომ განახლებისას პროგრამა არ გადის არანაირ აუთენტიფიკაციას და არ ამოწმებს ციფრულ ხელმოწერებს, არც ვერიფიკაციის შესაბამისი მეთოდები გააჩნია. შედეგად HTTP და HTTPS შეერთებები მოწყვლადია MITM (შუამავალი რგოლის) შეტევების მიმართ.

ჯერ-ჯერობით უსაფრთხოების უზრუნველსაყოფად საჭიროა აღნიშნული ფუნქციის საერთოდ გამორთვა. ასევე მომხმარებლებს ურჩევენ დააყენონ BIOS-ის პაროლი, რომ თავიდან აიცილონ ამ ფუნქციის არასანქცირებულად გააქტიურება. ასევე რეკომენდებულია თქვენს ფაირვოლზე ამ საიტებზე წვდომის დახურვაც.

კიდევ ერთხელ მიწევს შეგახსენოთ, რომ ახალი ფუნქციონალი, რომელსაც ხშირად გვთავაზობს ესა თუ ის მწარმოებელი ხშირად არ არის დახვეწილი და უსაფრთხო, როგორც ეს ერთი შეხედვით არ უნდა მოგვეჩვენოს.

ხშირად განახლებების დაყენება სისტემაზე კრიტიკულად მნიშვნელოვანია, თუმცა ძველი მოწყვლადობების დახურვა არ გვაძლევს იმის გარანტიას, რომ ახალ ვერსიაში სიურპრიზები არ გველოდება.

უსაფრთხოების გაუმჯობესებისათვის თამამად დაგვიკავშირდით, Severadmin-ის გუნდი ყოველთვის მზადაა დაგეხმაროთ პრობლემების ეფექტურად მოგვარებაში.

გამოიწერეთ და გააზიარეთ და უსმინეტ ბლოგპოსტების პოდკასტს და ასევე ჩვენი rootadmin პოდკასტს თქვენთვის სასურველ პლატფორმებზე, როგორიცაა Apple Podcasts, Google Podcasts და Spotify Podcasts.

გააზიარეთ: