博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
黑客可通过 USB 3.0 端口完全控制使用英特尔第六/七代处理器的PC
阅读量:7246 次
发布时间:2019-06-29

本文共 1209 字,大约阅读时间需要 4 分钟。

本文讲的是 黑客可通过 USB 3.0 端口完全控制使用英特尔第六/七代处理器的PC,2015年英特尔发布了其第六代处理器和芯片集“Skylake”,其中引入了名为“直连接口(DCI)”的新技术,供测试员不开箱调试硬件。然而,汉堡第33届混沌通信大会上,Positive Technologies 安全研究人员马克西姆·葛亚奇和马克·厄莫洛夫揭露:黑客可利用DCI完全控制系统,在软件层之下进行攻击,设备拥有者根本检测不到。

image

为更好地理解这一情况,我们可以从联合测试行动组(JTAG)创建的调试接口开始。该标准最先是为了测试印刷电路板设计的,但后来就扩展到了处理器和其他可编程芯片的测试上了。测试场景包括鉴证、研究、低级调试和性能分析。

接口本身位于处理器和可编程芯片内部。带JTAG功能的芯片有连接主板的专用针脚,连到系统主板的60针调试端口(ITP-XDP)上。该端口可使测试人员直接连接主板上的特殊设备,调试与驱动有关的硬件。

image

但如今,英特尔的DCI“调试传输技术”出现后,JTAG调试接口可从 USB 3.0 端口访问了。只要硬件探针连接到目标英特尔芯片设备上,USB 3.0 协议就不会启用,而是采用英特尔的协议来供测试人员执行高速跟踪调试等任务。使用 USB 3.0 端口,意味着测试人员不用打开机箱来物理连接到XDP调试端口。

英特尔的DCI接口似乎是内嵌到该公司第六代主板芯片集和处理器中的,比如100系列。新的第七代 Kaby Lake 平台也采用了这种接口。也就是说,有2代基于英特尔芯片的PC可供黑客骚扰,比如重写一下计算机系统的BIOS之类的。

研究人员揭示,通过 USB 3.0 端口访问JTAG调试接口的一种方法,就是使用内嵌了Godsurge的廉价Fluxbabbitt硬件设备。据斯诺登爆料,Godsurge是美国国家安全局(NSA)使用的监视软件,可以钩取PC的引导加载程序。该恶意软件存在于主板上,完全不会被鉴证调查检测出来。

问题在于,大多数使用第六代和第七代英特尔芯片PC都默认开启了DCI接口。当然,黑客想要控制并传播他们的恶意小爱好,还是需要物理接触到PC 的。通常,英特尔处理器的调试模块,需要通过 USB 3.0 端口连接英特尔SVT封闭机箱适配器,或者通过第二台安装了 Intel System Studio 的PC通过 USB 3.0 直接连接到目标PC。

葛亚奇在演讲中提到,该问题只存在于英特尔的第六代和第七代酷睿U系列处理器中。英特尔公司目前已经注意到了该问题,但尚未拿出解决问题的时间框架。同时,受影响PC上的调试接口可以被关闭。英特尔 Boot Guard (启动保护)也可用于防止恶意软件和未授权软件修改系统的初始启动块。

原文发布时间为:一月 18, 2017

本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛
原文链接:

转载地址:http://szbbm.baihongyu.com/

你可能感兴趣的文章
大数据来了,未来还需要会计吗?
查看>>
智利扩展光纤网络 拟扩张至少2万公里
查看>>
日本经济产业省将制定法规以确保中小规模光伏设备安全
查看>>
光伏产业链上游续涨下游跌价
查看>>
盲目崇拜大数据会让他在洪流中迷失
查看>>
智能设备数据泄露严重 物联网安全性受质疑
查看>>
7月10日云栖精选夜读:看阿里云窄带高清如何支援优酷 让《楚乔传》更清晰
查看>>
解决mysql不能创建函数
查看>>
企业服务HR SaaS谁是最强音?三家案例公司告诉你市场真实状况
查看>>
性能为王:SQL标量子查询的优化案例分析
查看>>
SAP孙丽军:用数据技术为体育行业挖掘价值
查看>>
新病毒王“永恒之石”来袭 一次用了7个NSA漏洞
查看>>
软件性能测试过程
查看>>
微服务技术栈2.0
查看>>
光伏能源虚拟货币:互联网+时代的先驱者
查看>>
用大数据改进制造业 必须掌握的3大要领
查看>>
这个僵尸网络自2014年起已经感染了近百万台设备
查看>>
凯萨医疗机构的CIO分享数字化转型经验
查看>>
激光投影企业对会议市场发起魅力攻势
查看>>
WiFi万能钥匙首推WiFi行业安全险
查看>>