«إم آي» يتيح الوصول والتحكم في الكمبيوتر عن بُعد طالما كان متصلاً بشبكة سلكية أو لاسلكية

«إنتل» تواجه تساؤلات وشكوكاً حــــول برنامج يسمح بالوصول إلى بيانات المستخــدمين

«إنتل» تؤكّد أنها تأخذ نزاهة منتجاتها بشكل جاد جداً ولا تضع أي بوابات خلفية. أرشيفية

تخيل أن وحدة المعالجة الرئيسة في الكمبيوتر التي تصنعها شركة «إنتل» الإميركية، وتشغل أكثر من 75% من أجهزة الكمبيوتر المكتبية والمحمولة واللوحية الموجودة في الأسواق، تحتوي على «باب خلفي» سري يتيح لجهات مجهولة أن تصل إلى جهاز الكمبيوتر الخاص بك، وإلى بياناتك والتحكم فيها، طالما كان الكمبيوتر موصولاً بشبكة. ولا فرق هنا بين أن يكون الكمبيوتر قيد التشغيل أو مغلقاً تماماً.

هذه الفرضية المقلقة للغاية، قالت مؤسسة «سوفت بيديا» لبحوث أمن المعلومات، في تقرير حديث لها نشر في الربع الأول من يوليو الجاري، إنها فرضية قائمة، ومحتملة الحدوث، والسبب في ذلك برنامج يطلق عليه «إم آي» يتيح الوصول والتحكم في الكمبيوتر عن بُعد، طالما كان متصلاً بشبكة سلكية أو لاسلكية، في وقت لا تنكر فيه «إنتل» أنه موجود على شرائحها الإلكترونية الدقيقة، لكنها تنفي بشدة وبـ«عصبية» واضحة، كونه باباً خلفياً سرياً يضر بالمستخدمين.

برنامج «إم آي»

إعدادات «إيه إم تي»

يمكن الوصول إلى إعدادات «إيه إم تي»، من خلال إعدادات نظام الإدخال والإخراج الأساسي بالكمبيوتر «بايوس»، والتحذير هنا أنك لابد من أن تعرف كلمة المرور الافتراضية للوصول إلى إعدادات «إيه إم تي»، وفي معظم الحالات تكون كلمة المرور «admin»، لكن لابد في هذه الحالة من أن تستشير الجهة المصنعة لمعرفة ما إذا كانت هذه هي كلمة المرور أم لا.

بعد الدخول بنجاح إلى إعدادات «إيه إم تي» في نظام الإدخال والإخراج الأساسي، فإنه يمكن إعادة تهيئة «إيه إم تي» كما تريد، لكن لا توجد طريقة تتيح معرفة ما إذا كان «إم آي» لديه القدرة على إعادة تشغيل تقنية «إيه إم تي» من تلقاء نفسه أم لا، إذ إنه لا يوجد أحد بخلاف «إنتل» يعرف - على وجه التحديد - ما الذي تحتويه.

أكّد الباحث في مؤسسة «سوفت بيديا» لبحوث أمن المعلومات، دايمن زاميت، أن برنامج «إم آي» مثبت على شريحة «إنتل» الأخيرة المعروفة باسم «إكس 86»، وهو عبارة عن متحكم دقيق مخصص الوظيفة، وموجود في كل شرائح «إنتل» الإلكترونية الدقيقة الحالية، ويعمل باعتباره وحدة معالجة مركزية مستقلة منفصلة لا يمكن إيقافها. أما الـ«كود» المستخدم فيه، فهو محمي بحقوق الملكية لـ«إنتل» فقط، ولا يمكن معرفته، أو حتى مجرد الاطلاع عليه.

ووفق تصريح «زاميت» لموقع techrepublic.com، فإن برنامج «إم آي» يستطيع الوصول الكامل إلى الذاكرة من وراء وحدة المعالجة المركزية، والوصول إلى بروتوكول الإنرتنت «تي سي بي/‏‏‏‏ آي بي» الذي يعمل عليه الكمبيوتر، فضلاً عن استقبال وإرسال حزم الاتصالات عبر الشبكات، حتى لو كان نظام التشغيل محمياً بجدار ناري. ولا يمكن للمستخدم إيقافه بأي صورة، خصوصاً مع المعالجات الجديدة من «إنتل» طراز «كور 2». ويمكن أن يكون نشطاً وفاعلاً حتى حينما يكون الكمبيوتر في حالة سبات أو حتى وهو مغلق، فدائماً لديه اتصال خاص يمكنه من التواصل مع الشبكة التي يتصل بها.

والمبرر الذي ساقته «إنتل» لوجود هذا البرنامج، هو مساعدة الشبكات على الوصول إلى أجهزة الكمبيوتر عن بُعد بالمجان، ومن ثم فهو يعدّ خدمة مفيدة.

فرضية غير صحيحة

بدورهم، أكّد خبراء آخرون أن الأمر كله غير صحيح بالمرة، وقالوا في تقرير techrepublic.com إنه «إذا كان الـ(كود) البرمجي المطبوع على شريحة (إم آي) يسمح لشخص ما بالدخول إلى الكمبيوتر، من خلال بروتوكول (تي سي بي /‏‏‏‏ آي بي)، فما هي المعلومات التي يمكن لهذا القرصان أو الدخيل الحصول عليها إذا كان الكمبيوتر نفسه متوقفاً عن العمل؟

وتابعوا: «إذا كان الكمبيوتر يستخدم وحدات تخزين عادية عاملة بالقرص المغناطيسي الدوار، وليس تقنية التخزين على شريحة إلكترونية من النوع المعروف باسم وحدات (الحالة الصلبة)، فكيف يمكن لأي شخص أن يصل إلى محرك أقراص، في حين أن المحرك أو القرص نفسه غير موصول بالطاقة؟».

الهجوم البارد

ورد فريق آخر يرى أن «إم آي» ضار ويمثل ثغرة أمنية، بأن مصدر القلق الأكبر يتمثل في ما يمكن أن يطلق عليه «هجوم التمهيد البارد»، أو الهجوم الهادئ الذي يحدث عند بدء التشغيل التمهيدي للنظام، فـ«إنتل» تقول إن البرنامج ضروري من أجل تشغيل تقنية «الإدارة النشطة أو الفاعلة»، أو ما يطلق عليها «إيه إم تي»، وهي تقنية تدار كلية بمعزل عن أي نظام تشغيل يتم تركيبه على الكمبيوتر الشخصي، وتستخدمها الشركات في التحكم في أجهزة الكمبيوتر خاصتها عن بُعد، ومعنى ذلك أن برنامج «إم آي» يحتوي على تعليمات «إيه إم تي»، ومن ثم فإنه إذا استخدم شخص ما برنامج «إم آي» للوصول إلى الكمبيوتر، فإنه يمكنه الحصول على نوع من السيطرة على تقنية «إيه أم تي»، وتشغيل الكمبيوتر الموجود أصلاً في حالة عدم تشغيل.

نزاهة «إنتل»

وجاء رد «إنتل» على هذا الجدل في بيان نشره المدير التنفيذي للتكنولوجيا في الشركة، ستيف غروبمان، على مدونة «إنتل» الرسمية، نفى فيه كل هذه الفرضيات بشدة، بل وبقدر من العصبية، إذ قال: «أولاً نحن نريد أن نكون واضحين جداً، فـ(إنتل) تأخذ نزاهة منتجاتها بشكل جاد جداً، وهي لا تضع أي بوابات خلفية في منتجاتها، ولا تجعل منتجاتها تعطي (إنتل) أو غيرها أي تحكم في الوصول إلى نظم أجهزة الكمبيوتر دون إذن صريح من المستخدم النهائي. وباختصار، فإن (إنتل) لا تشارك في الجهود التي تقلل من الأمن في التكنولوجيا، وتصميم (إم آي) يدمج المعايير الصناعية القائمة والمستقرة وأفضل ممارسات أمن المعلومات، ويقدم مزايا هائلة لبيئات حوسبة متنوّعة».

واسترسل غروبمان: «إذا ما ظهر أي موضوع مقلق بعد شحن منتجاتنا، فإن (إنتل) قامت ببناء البنية المعمارية لمنتجاتها، لتكون لديها القدرة على استقبال أي تحديثات متعلقة بأمن المعلومات، التي يمكنها مقاومة أو صد التهديدات التي تنشأ على الساحة، وتسمح باستجابة سريعة للتهديدات».

إلى ذلك، علق مسؤول في «سوفت بيديا» على رد «إنتل» قائلاً: «لن تستطيع (إنتل) دحض حجج الخائفين والقلقين إلا في حالة واحدة، وهي فتح كود (إم آي) علانية، ليتم فحصه، والتأكد من أنه ليس باباً خلفياً».

تويتر