Российские специалисты нашли уязвимое место процессоров Intel

Российские IT-специалисты поведали о наличии уязвимости и методах защиты процессоров Intel. Любой хакер может получить контроль над устройством через отладочный интерфейс JTAG — подключение производится через порт USB 3.0 по технологии DCI, взлом не требует специального оборудования.

Как заявляют эксперты компании Positive Technologies Максим Горячий и Марк Ермолов, при производстве процессора разработчики оставляют в нем специальные отладочные возможности, которые можно впоследствии использовать для его настройки. Однако благодаря этому же механизму доступ к процессору могут получить злоумышленники, причем им для этого не понадобится специальное дорогостоящее оборудование.

В качестве примера такого уязвимого механизма исследователи приводят отладочный интерфейс JTAG (Joint Test Action Group). Доступ к интерфейсу в современных процессорах Intel возможен через USB-порт. Уровень залегания доступа находится ниже уровня работы ПО. С помощью JTAG проводится аппаратная отладка гипервизоров, ядра ОС и драйверов. Также через этот механизм можно получить контроль над процессором.

Для получения доступа потребуется только отладочный кабель USB 3.0 и программатор, поясняет Максим Горячий. Иногда необходимы отладочный кабель и выполнение кода. Есть вероятность, что можно обойтись только одним кабелем, считает Горячий, хотя эксперты Positive Technologies пока не наблюдали такого примера.

Для атаки используется программный пакет Intel для разработчиков системного ПО Intel System Studio. В частности, применяются входящих в него компоненты Intel System Debugger и Intel DAL. С их помощью можно получить полный контроль над компьютером жертвы. Это даст возможность читать или записывать память и регистры процессора, осуществлять остановку процессора и пошаговую трассировку и выполнять другие действия, поясняет Горячий.

В более старых процессорах Intel захватить устройство через отладочный интерфейс было сложнее, поскольку для доступа к JTAG требовалось подключение специального прибора, причем для этого использовался отладочный разъем ITP-XDP на некоторых системных платах.

Но в 2015 году Intel начала выпуск процессоров семейства Skylake, в которых реализовала технологию Direct Connect Interface (DCI). DCI делает возможным доступ к JTAG через порт USB 3.0. Для получения доступа на компьютере жертвы не нужно устанавливать какие-либо программные или аппаратные агенты, достаточно всего лишь активировать DCI. Это нетрудно сделать, поскольку на многих современных компьютерах возможность активации DCI не заблокирована по умолчанию. Существуют также другие способы активации.

Эксперты Positive Technologies полагают, что существование этой уязвимости в процессорах Intel может породить целый класс новых атак типа «Bad USB», только с гораздо более глубоким уровнем проникновения. Горячий и Ермолов, в свою очередь, предлагают три метода защиты устройства от проникновения через DCI.

Материал подготовил Сергей Перелесов

30 декабря 2016 в 19:58
Оставьте свой комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *