Rușii au dat seama că prin intermediul USB-ului pot să spargă procesoarele de date

Procesoarele Intel permit hackerului să obțină control complet asupra computerului prin interfața de depanare JTAG. Conexiunea se face prin portul USB 3.0 folosind tehnologia DCI, hacking-ul nu necesită niciun echipament special. Vulnerabilitatea este prezentă în procesoarele moderne, începând cu familia Skylake.






Procesoarele Intel sunt vulnerabile prin USB

Procesoarele moderne Intel au o vulnerabilitate care vă permite să obțineți control complet asupra procesorului prin portul USB 3.0. Atacul se desfășoară printr-o interfață de depanare și nu este monitorizat de sistemul de securitate. Prezența vulnerabilității și a metodelor de protecție a dispozitivelor au fost aduse la cunoștința Congresului Mondial al Hackerilor din Hamburg de către angajații companiei ruse IB "Positive Technologies".

Vulnerabilitatea mecanismului de depanare

Potrivit experților în tehnologii pozitive, Maxim Goryache și Mark Ermolov. în timp ce fabrică procesorul, dezvoltatorii o lasă cu capabilități speciale de depanare care ulterior pot fi utilizate pentru configurarea acestuia. Cu toate acestea, datorită aceluiași mecanism, accesul la procesor poate fi obținut de către intruși și nu necesită echipament special pentru acest lucru.

Ca un exemplu al unui astfel de mecanism vulnerabil, cercetătorii conduc interfața de depanare JTAG (Joint Test Action Group). Accesul la interfața procesoarelor Intel moderne este posibil prin portul USB. Nivelul de acces este sub nivelul software-ului. Folosind JTAG, se execută depanarea hardware a hypervizoarelor, kernel-urilor și driverelor OS. De asemenea, prin acest mecanism, puteți obține controlul asupra procesorului.







Ce trebuie să spargi

Pentru a avea acces, doar un cablu de depanare USB 3.0 și un programator sunt necesare, explică Maxim Goryachiy. Uneori aveți nevoie de un cablu de depanare și execuție de cod. Există posibilitatea ca un singur cablu să poată fi utilizat, consideră Goryachy, deși experții în tehnologii pozitive nu au observat încă un astfel de exemplu.

Rușii au dat seama că prin intermediul USB-ului pot să spargă procesoarele de date

Abilitatea de a hackera procesorul Intel prin portul USB 3.0 a apărut pentru prima dată în familia de procesoare Skylake

Procesoare vechi și noi

În procesoarele Intel mai vechi, a fost mai dificil să capturați un dispozitiv printr-o interfață de depanare, deoarece un dispozitiv special a fost necesar pentru a accesa JTAG, folosind conectorul de depanare ITP-XDP pe unele placi de bază.

Tehnologii Pozitive Technologies consideră că existența acestei vulnerabilități în procesoarele Intel poate genera o întreagă clasă de noi atacuri "Bad USB", cu un nivel mult mai profund de penetrare.

Hot și Ermolov oferă trei metode de protejare a dispozitivului de penetrare prin DCI. În primul rând, puteți activa Intel BoodGuard pentru a vă proteja de activarea DCI prin intermediul UEFI HII. În al doilea rând, protecția parțială este posibilă dezactivând depanarea procesorului în IA32_DEBUG_INTERFACE MSR. În al treilea rând, puteți verifica dacă biții DCI din dispozitivul P2SB sunt instalați.







Trimiteți-le prietenilor: