Россияне опубликовали эксплойт для взлома ПК на процессорах Intel

30 авг 2018 09:40 #71696 от ICT
За пределами видимости Группа экспертов из российской компании Positive Technologies обнаружила новую уязвимость в Intel Management Engine и опубликовала PoC-код для её эксплуатации. Речь идёт о «баге» в JTAG (Joint Test Action Group), специализированном аппаратном интерфейсе на базе стандарта IEEE 1149.1, который предназначен для подключения сложных цифровых микросхем или устройств уровня печатной платы к стандартной аппаратуре тестирования и отладки. Реализация JTAG в Intel Management Engine (IME) обеспечивает возможность отладочного доступа к процессору (при наличии физического доступа). Уязвимость позволяет получать низкоуровневый доступ к аппаратной части компьютера и запускать произвольный код «за пределами видимости пользователя и операционной системы». «Баги» в IME В 2017 г. эксперты Positive Technologies Марк Ермолов, Максим Горячий и Дмитрий Скляров выявили серьёзную уязвимость в Intel Management Engine. IME — это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств. Компания Positive Technologies опубликовала эксплойт для уязвимости в Intel Management Engine, исправленной в начале года Через PCH осуществляется почти все общение процессора с внешними устройствами, поэтому Intel ME имеет доступ практически ко всем данным на компьютере. Исследователям удалось найти ошибку, которая позволяет выполнять неподписанный код внутри PCH на любой материнской плате для процессоров семейства Skylake и выше. Intel довольно оперативно выпустил исправления к этой проблеме. Однако вскоре эксперты Positive Technologies наткнулись на другую уязвимость, описание которой представили на декабрьской конференции Black Hat Europe. К тому моменту Intel выпустила обновление и для неё с дополнительными исправлениями в феврале 2018 г. Нетривиальная эксплуатация Только что опубликованный экспертами Positive Technologies PoC-код позволяет активировать JTAG в ядре IME, тем самым обеспечивая злоумышленнику возможность запускать произвольный (неподписанный) код. Эксплойт был разработан на компактном ПК Gigabyte Brix GP-BPCE-3350C на базе процессора Celeron, но авторы тестового эксплойта указывают, что он должен сработать и на других процессорах серии Apollo Lake. Реализация эксплойта - задача крайне нетривиальная. Во-первых, потребуется программная оболочка Intel TXE версии 3.0.1.1107 и утилита TXE System Tools; Intel не распространяет утилиты серии System Tools среди конечных пользователей, но некоторые OEM-вендоры включают их в обновления ПО и драйверов. Кроме того, потребуется специализированный отладочный коннектор USB 3.0. Сделать такие коннекторы из обычных штекеров USB 3.0 Type A, как выясняется, не очень сложно, но определённых усилий потребует. «Можно уверенно сказать, что эксплуатация новой уязвимости массового характера не получит, - говорит Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. - Во-первых, требуется специализированное ПО, во-вторых, физический доступ к компьютеру. В-третьих, Intel уже выпустил патч. Но, в целом, это очередная иллюстрация того, насколько неудачно складываются 2017 и 2018 годы для Intel - новости об очередных аппаратных и программных уязвимостях в последние месяцы появляются с удручающей регулярностью. И, думаю, будут возникать всё чаще. Полная инструкция об использовании PoC-эксплойта Positive Technologies доступна по ссылке . Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Найден «немыслимо простой» способ взлома ноутбуков на процессорах Intel18.96Вторник, 16 января 2018
    Прибыль Intel упала из-за дефектов в процессорах12.47Пятница, 03 февраля 2017
    В процессорах Intel обнаружили новую уязвимость12.47Вторник, 22 мая 2018
    В сеть утекли данные о процессорах Intel12.47Воскресенье, 09 августа 2020
    Ошибка в новейших процессорах Intel ведет к зависанию ПК12.34Вторник, 12 января 2016
    В процессорах Intel девять лет присутствовала критическая уязвимость12.34Среда, 03 мая 2017
    АНБ «помогла» россиянам закрыть бэкдор в процессорах Intel12.34Среда, 30 августа 2017
    В процессорах Intel «математический баг». Под ударом ОС Windows, Mac OS, Linux12.34Четверг, 14 июня 2018
    В новых процессорах Intel появился разгон турборежима12.34Среда, 24 апреля 2019
    Windows 7 и 8.1 проживут на старых процессорах Intel один дополнительный год12.21Понедельник, 21 марта 2016

    Мы в соц. сетях