黑客可通过 USB 3.0 端口完全控制使用英特尔第六/七代处理器的PC

英特尔第六代和第七代处理器中的直连接口(DCI)技术允许无需开箱即可调试硬件,但此特性也可能被黑客利用,通过USB3.0端口进行隐蔽攻击。Positive Technologies的研究人员发现,黑客可以绕过软件层防护,对PC实施恶意操作,甚至重写BIOS。目前受影响的主要是酷睿U系列处理器。

2015年英特尔发布了其第六代处理器和芯片集“Skylake”,其中引入了名为“直连接口(DCI)”的新技术,供测试员不开箱调试硬件。然而,汉堡第33届混沌通信大会上,Positive Technologies 安全研究人员马克西姆·葛亚奇和马克·厄莫洛夫揭露:黑客可利用DCI完全控制系统,在软件层之下进行攻击,设备拥有者根本检测不到。

为更好地理解这一情况,我们可以从联合测试行动组(JTAG)创建的调试接口开始。该标准最先是为了测试印刷电路板设计的,但后来就扩展到了处理器和其他可编程芯片的测试上了。测试场景包括鉴证、研究、低级调试和性能分析。

接口本身位于处理器和可编程芯片内部。带JTAG功能的芯片有连接主板的专用针脚,连到系统主板的60针调试端口(ITP-XDP)上。该端口可使测试人员直接连接主板上的特殊设备,调试与驱动有关的硬件。

但如今,英特尔的DCI“调试传输技术”出现后,JTAG调试接口可从 USB 3.0 端口访问了。只要硬件探针连接到目标英特尔芯片设备上,USB 3.0 协议就不会启用,而是采用英特尔的协议来供测试人员执行高速跟踪调试等任务。使用 USB 3.0 端口,意味着测试人员不用打开机箱来物理连接到XDP调试端口。

英特尔的DCI接口似乎是内嵌到该公司第六代主板芯片集和处理器中的,比如100系列。新的第七代 Kaby Lake 平台也采用了这种接口。也就是说,有2代基于英特尔芯片的PC可供黑客骚扰,比如重写一下计算机系统的BIOS之类的。

研究人员揭示,通过 USB 3.0 端口访问JTAG调试接口的一种方法,就是使用内嵌了Godsurge的廉价Fluxbabbitt硬件设备。据斯诺登爆料,Godsurge是美国国家安全局(NSA)使用的监视软件,可以钩取PC的引导加载程序。该恶意软件存在于主板上,完全不会被鉴证调查检测出来。

问题在于,大多数使用第六代和第七代英特尔芯片PC都默认开启了DCI接口。当然,黑客想要控制并传播他们的恶意小爱好,还是需要物理接触到PC 的。通常,英特尔处理器的调试模块,需要通过 USB 3.0 端口连接英特尔SVT封闭机箱适配器,或者通过第二台安装了 Intel System Studio 的PC通过 USB 3.0 直接连接到目标PC。

葛亚奇在演讲中提到,该问题只存在于英特尔的第六代和第七代酷睿U系列处理器中。英特尔公司目前已经注意到了该问题,但尚未拿出解决问题的时间框架。同时,受影响PC上的调试接口可以被关闭。英特尔 Boot Guard (启动保护)也可用于防止恶意软件和未授权软件修改系统的初始启动块。

本文转自d1net(转载)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值