Следующая новость
Предыдущая новость

Брешь в процессорах Skylake делает возможной атаку через USB 3.0

Современные процессоры и чипсеты — устройства чрезвычайно сложные. В процессе их проектирования, отладки и выпуска в серию ошибки неизбежны, но ошибка ошибке рознь: порой некоторые ошибки приводят к появлению уязвимостей, позволяющих захватить контроль над целой системой. Недаром технология Intel AMT, призванная упростить управление удалёнными системами, вызывает здоровый скептицизм у многих системных администраторов. Но то, что было обнаружено недавно специалистами из компании Positive Technologies, занимающейся вопросами компьютерной безопасности, существенно хуже. Как сообщает компания, некоторые процессоры Intel Skylake уязвимы до такой степени, что системы, в которых они установлены, могут быть взяты под полный контроль всего лишь с помощью интерфейса USB. Корни проблемы кроются в отладочном интерфейсе, предусмотренном Intel — он, по всей видимости, использовался в процессе «полировки» архитектуры Skylake перед её выпуском на рынок.

Хуже всего то, что отладчик Intel реализован на уровне ниже того, на котором оперирует обычное программное обеспечение, так что обнаружить сам факт вторжения не так-то легко; традиционные системы безопасности, работающие на обычном уровне, просто ничего не заметят. Содержится такой блок отладки лишь в некоторых процессорах Intel и доступен он через интерфейс USB 3.0. Специального оборудования для атаки не требуется, как выяснили специалисты Positive Technologies. Нужен лишь физический доступ к системе — по крайней мере, к её портам USB 3.0. На данный момент считается, что данная уязвимость свойственна только процессорам Skylake-U, то есть экономичным чипам, которые устанавливаются в ультрабуки и системы Intel NUC. Атакующий, получивший доступ к системе, может сделать с ней практически всё, что захочет, включая перезапись BIOS и доступ к любым данным. В отличие от всемирно известного червя Stuxnet, атака данного типа не зависит от типа установленной ОС, поскольку работает на более низком уровне; спастись отказом от Windows не получится. Российские специалисты Максим Горячий и Марк Ермолов рассказали о методах и способах такой атаки, а также мерах по её предотвращению на 33-м конгрессе Chaos Communications, который прошёл в Германии, в городе Гамбург.

Они отметили, что сам механизм изначально предназначался лишь для отладки процессоров и продемонстрировали возможную атаку с использованием интерфейса JTAG, который у описываемых процессоров доступен и по USB. В самом интерфейсе JTAG нет ничего нового и он давно используется производителями различного оборудования для отладки аппаратного обеспечения и наблюдения за функционированием ядра ОС, гипервизоров и драйверов. Процессоры Intel более ранних поколений для доступа к JTAG требовали использования специального устройства ITP-XDP, подключаемого к специальному порту на системной плате, но начиная со Skylake компания реализовала технологию DCI (Direct Connect Interface), позволяющую использовать JTAG через обычный интерфейс USB 3.0. Режим DCI должен быть включён, и это можно сделать несколькими путями (обычно требуется доступ к флеш-памяти, содержащей BIOS), а в ряде систем он включён по умолчанию. Была предсказана возможность новой волны атак типа Bad USB, но на этот раз гораздо более опасных. Меры защиты включают в себя использование технологии Intel BootGuard и запрета на включение режима DCI. В настоящее время сама Intel оповещена о наличии уязвимости в процессорах Skylake-U, остаётся ждать её официального ответа и соответствующих патчей.

Источник


30 ЛУЧШИХ ММО ИГР

Последние новости