Positive Technologies: хакнуть процессоры Intel можно через USB-порт и отладочный интерфейс

Positive Technologies: хакнуть процессоры Intel можно через USB-порт и отладочный интерфейс

❤ 616 , Категория: Новости,   ⚑ 19 Янв 2017г


Специалисты Positive Technologies полагают, что отладочный интерфейс процессоров Intel, который с некоторых пор доступен через порт USB 3.0, позволяет атакующему, при наличии физического доступа к устройству, обойти практически любые защитные механизмы.

Отладочный фреймфорк JTAG (Joint Test Action Group) уже много лет используется чипсетами Intel, однако раньше JTAG-интерфейс был доступен только после подключения специального устройства к разъему ITP-XDP на материнской плате. Ситуация изменилась в 2015 году, с выходом процессоров на архитектуре Skylake. Тогда Intel отказалась от использования ITP-XDP, разрешив разработчикам и инженерам доступ мощному отладочному инструменту через обычный порт USB 3.0. Для этого была использована новая технология Direct Connect Interface (DCI).

Исследователи Positive Technologies Максим Горячий и Марк Ермолов убеждены, что эти нововведения лишь упрощают процедуру атаки и позволяют злоумышленнику перехватить контроль над машиной, построенной на базе решения Intel. Специалисты объясняют, что большинство производителей, конечно, отключают DCI-интерфейс еще на фабриках, однако включить DCI вновь можно в BIOS. А значит, если BIOS на компьютере потенциальной жертвы не защищен паролем, атакующий сможет активировать DCI и просто подключившись к USB вмешаться в работу базовых процессов, обойдя практически любые защитные решения.

Правда у этой теории есть одно большое «но». Дело в том, что помимо активации DCI в BIOS нужен также специальный код, который выдается Intel. Впрочем, исследователи уверены, что атакующий может разобраться и с этой проблемой, поискав код в сопроводительной документации к устройству.

«К примеру, вы заказываете для своей компании несколько ноутбуков, работающих на базе процессоров U-серии. Злоумышленник может вмешаться в процесс покупки, активировать DCI через BIOS или использовать специальный код активации. И все проверки будут успешно пройдены: версия BIOS верна, все совпадает, все диски зашифрованы и так далее. Зато потом инсайдер с вредоносным USB-устройством сможет подключиться к одному из этих ноутбуков и, пока никто не видит, получит полный доступ», — говорят исследователи.

Инженеры Intel, с которыми связались исследователи, не разделяют беспокойства специалистов Positive Technologies. В компании акцентируют внимание на том, что по умолчанию DCI отключен, а включить его можно лишь в настройках BIOS. То есть вся атака требует физического доступа к устройству. И даже после включения DCI для доступа к JTAG все равно будут нужны проприетарные ключи из лицензионного соглашения. Специалисты Intel полагают, что все эти ограничения делают атаку крайне маловероятной.

Читайте также:  Хуже уже быть не может: Ozon сделал неприятный сюрприз всем покупателям товаров

На видео, приведенном ниже, Максим Горячий демонстрирует свои изыскания на конференции Chaos Communication Congress, состоявшейся в Германии, в конце декабря 2016 года.

Оставить отзыв

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*
*

top