Az oroszok rájöttek, hogy az usb-en keresztül az Intel processzorok megtörnek
Az Intel processzorok lehetővé teszik a hacker számára, hogy a JTAG hibakereső felületen keresztül teljes ellenőrzés alatt álljon a számítógépen. A kapcsolat az USB 3.0 porton keresztül történik DCI technológiával, a hackelés nem igényel speciális eszközöket. A sebezhetőség a modern feldolgozóknál jelen van, kezdve a Skylake családdal.
Az Intel processzorok sebezhetőek az USB-n keresztül
A modern Intel processzorok olyan biztonsági rést kapnak, amely lehetővé teszi a processzor teljes ellenőrzését az USB 3.0 porton keresztül. A támadás egy hibakeresési felületen keresztül történik, és a biztonsági rendszer nem figyeli. A sebezhetőség és a védelmi módszerek jelenlétét a hongkongi Hackerek Világkongresszusán az orosz IB-Positive Technologies alkalmazottai ismertették.
A hibakeresési mechanizmus sérülékenysége
A pozitív technológiák szakértői szerint Maxim Goryache és Mark Ermolov. miközben a processzort gyártja, a fejlesztők speciális hibakeresési képességeket hagynak maguk után, amelyeket később beállíthatnak. Azonban ugyanazon mechanizmusnak köszönhetően a processzorhoz való hozzáférést betolakodók nyerhetik, és ehhez nem szükséges külön drága eszköz.
Az ilyen sebezhető mechanizmus példájaként a kutatók vezetik a JTAG debug felületet (Joint Test Action Group). A modern Intel processzorokhoz való hozzáférés az USB-porton keresztül lehetséges. A hozzáférési szint a szoftver szintje alatt van. A JTAG használatával a hypervisorok, az operációs rendszermagok és a meghajtók hardveres hibakeresése valósul meg. Ezzel a mechanizmussal is átveheti a processzort.
Amit meg kell törni
Hozzáféréshez csak egy USB 3.0 debugkábel és egy programozó szükséges, magyarázza Maxim Goryachiy. Néha hibakeresési kábelre és kódfuttatásra van szükség. Lehetséges, hogy csak egy kábelt lehet használni, Goryachy úgy véli, bár a Pozitív Technologies szakértői még nem vettek észre ilyen példát.
A Skylake processzorcsaládban először megjelenhet az Intel processzorral az USB 3.0 porton keresztül történő hackelés
Régi és új processzorok
A régebbi Intel processzoroknál nehéz volt rögzíteni egy eszközt egy hibakeresési felületen keresztül, mivel egy külön eszközre volt szükség a JTAG eléréséhez az alaplapok ITP-XDP hibakereső csatlakozójával.
A pozitív technológiák szakértői úgy vélik, hogy az Intel processzorok sebezhetőségének létezése az új "Bad USB" támadások egész sorát eredményezheti, csak sokkal mélyebb penetráció esetén.
A Hot és az Ermolov háromféle módszert kínál a készüléknek a DCI-n keresztüli behatolás elleni védelmére. Először aktiválhatja az Intel BoodGuard-ot, hogy megvédje magát attól, hogy aktiválja a DCI-t az UEFI HII-n keresztül. Másodszor, a részleges védelem lehetséges a processzor hibakeresésének letiltásával az IA32_DEBUG_INTERFACE MSR-ben. Harmadszor, ellenőrizheti, hogy telepítve vannak-e a DCI bitek a P2SB eszközön.