Россияне придумали, как через USB взломать процессоры Intel

29 дек 2016 14:40 #50699 от ICT
Процессоры Intel уязвимы через USB Современные процессоры Intel имеют уязвимость, которая позволяет получить полный контроль над процессором через порт USB 3.0. Атака проводится через отладочный интерфейс и не отслеживается системой безопасности. О наличии уязвимости и методах защиты устройства рассказали на Всемирном конгрессе хакеров в Гамбурге сотрудники российской ИБ-компании Positive Technologies. Уязвимость отладочного механизма По словам экспертов Positive Technologies Максима Горячего и Марка Ермолова, при производстве процессора разработчики оставляют в нем специальные отладочные возможности, которые можно впоследствии использовать для его настройки. Однако благодаря этому же механизму доступ к процессору могут получить злоумышленники, причем им для этого не понадобится специальное дорогостоящее оборудование. В качестве примера такого уязвимого механизма исследователи приводят отладочный интерфейс JTAG (Joint Test Action Group). Доступ к интерфейсу в современных процессорах Intel возможен через USB-порт. Уровень залегания доступа находится ниже уровня работы ПО. С помощью JTAG проводится аппаратная отладка гипервизоров, ядра ОС и драйверов. Также через этот механизм можно получить контроль над процессором. Что нужно для взлома Для получения доступа потребуется только отладочный кабель USB 3.0 и программатор, поясняет Максим Горячий. Иногда необходимы отладочный кабель и выполнение кода. Есть вероятность, что можно обойтись только одним кабелем, считает Горячий, хотя эксперты Positive Technologies пока не наблюдали такого примера. http://filearchive.cnews.ru/img/news/2016/12/29/intelproc700.jpg"> Возможность взломать процессор Intel через порт USB 3.0 впервые появилась в семействе процессоров Skylake Для атаки используется программный пакет Intel для разработчиков системного ПО Intel System Studio. В частности, применяются входящих в него компоненты Intel System Debugger и Intel DAL. С их помощью можно получить полный контроль над компьютером жертвы. Это даст возможность читать или записывать память и регистры процессора, осуществлять остановку процессора и пошаговую трассировку и выполнять другие действия, поясняет Горячий. [b]Старые и новые процессоры[/b] В более старых процессорах Intel захватить устройство через отладочный интерфейс было сложнее, поскольку для доступа к JTAG требовалось подключение специального прибора, причем для этого использовался отладочный разъем ITP-XDP на некоторых системных платах. Но в 2015 г. Intel начала выпуск процессоров семейства Skylake, в которых реализовала технологию Direct Connect Interface (DCI). DCI делает возможным доступ к JTAG через порт USB 3.0. Для получения доступа на компьютере жертвы не нужно устанавливать какие-либо программные или аппаратные агенты, достаточно всего лишь активировать DCI. Это нетрудно сделать, поскольку на многих современных компьютерах возможность активации DCI не заблокирована по умолчанию. Существуют также другие способы активации. [b]Способы защиты[/b] Эксперты Positive Technologies полагают, что существование этой уязвимости в процессорах Intel может породить целый класс новых атак типа «Bad USB», только с гораздо более глубоким уровнем проникновения. Горячий и Ермолов предлагают три метода защиты устройства от проникновения через DCI. Во-первых, можно активировать Intel BoodGuard, чтобы защититься от активации DCI через UEFI HII. Во-вторых, возможна частичная защита путем отключения отладки процессора в IA32_DEBUG_INTERFACE MSR. В-третьих, можно проверить, установлены ли биты DCI в устройстве P2SB.[img]http://filearchive.cnews.ru/img/news/2016/12/29/intelproc700.jpg"> Возможность взломать процессор Intel через порт USB 3.0 впервые появилась в семействе процессоров Skylake Для атаки используется программный пакет Intel для разработчиков системного ПО Intel System Studio. В частности, применяются входящих в него компоненты Intel System Debugger и Intel DAL. С их помощью можно получить полный контроль над компьютером жертвы. Это даст возможность читать или записывать память и регистры процессора, осуществлять остановку процессора и пошаговую трассировку и выполнять другие действия, поясняет Горячий. Старые и новые процессоры В более старых процессорах Intel захватить устройство через отладочный интерфейс было сложнее, поскольку для доступа к JTAG требовалось подключение специального прибора, причем для этого использовался отладочный разъем ITP-XDP на некоторых системных платах. Но в 2015 г. Intel начала выпуск процессоров семейства Skylake, в которых реализовала технологию Direct Connect Interface (DCI). DCI делает возможным доступ к JTAG через порт USB 3.0. Для получения доступа на компьютере жертвы не нужно устанавливать какие-либо программные или аппаратные агенты, достаточно всего лишь активировать DCI. Это нетрудно сделать, поскольку на многих современных компьютерах возможность активации DCI не заблокирована по умолчанию. Существуют также другие способы активации. Способы защиты Эксперты Positive Technologies полагают, что существование этой уязвимости в процессорах Intel может породить целый класс новых атак типа «Bad USB», только с гораздо более глубоким уровнем проникновения. Горячий и Ермолов предлагают три метода защиты устройства от проникновения через DCI. Во-первых, можно активировать Intel BoodGuard, чтобы защититься от активации DCI через UEFI HII. Во-вторых, возможна частичная защита путем отключения отладки процессора в IA32_DEBUG_INTERFACE MSR. В-третьих, можно проверить, установлены ли биты DCI в устройстве P2SB.


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    «Чипокалипсис» продолжается. Найдено семь новых способов взломать процессоры Intel, AMD и ARM18.71Пятница, 16 ноября 2018
    Россияне нашли в чипах Intel аппаратную закладку, через которую можно воровать данные из ПК14.52Пятница, 29 марта 2019
    Intel представила серверные процессоры Intel Xeon Scalable для потребительских и бизнес-задач нового поколения14.24Среда, 12 июля 2017
    В ФБР придумали, как взломать iPhone террориста без помощи Apple14.08Вторник, 22 марта 2016
    Intel Atom x3, x5 и x7: процессоры для всего12.45Среда, 04 марта 2015
    Intel выпустила процессоры с 56 ядрами12.45Среда, 03 апреля 2019
    Россияне придумали, как ускорить «медленный» Oracle12.43Понедельник, 17 апреля 2017
    Intel представила процессоры Skylake для настольных ПК12.31Четверг, 06 августа 2015
    Представлены топовые процессоры Intel Core i912.31Вторник, 30 мая 2017
    Intel представила процессоры Xeon D-210012.31Пятница, 09 февраля 2018

    Мы в соц. сетях