天天看點

黑客可通過 USB 3.0 端口完全控制使用英特爾第六/七代處理器的PC

本文講的是 黑客可通過 USB 3.0 端口完全控制使用英特爾第六/七代處理器的PC,2015年英特爾釋出了其第六代處理器和晶片集“Skylake”,其中引入了名為“直連接配接口(DCI)”的新技術,供測試員不開箱調試硬體。然而,漢堡第33屆混沌通信大會上,Positive Technologies 安全研究人員馬克西姆·葛亞奇和馬克·厄莫洛夫揭露:黑客可利用DCI完全控制系統,在軟體層之下進行攻擊,裝置擁有者根本檢測不到。

黑客可通過 USB 3.0 端口完全控制使用英特爾第六/七代處理器的PC

為更好地了解這一情況,我們可以從聯合測試行動組(JTAG)建立的調試接口開始。該标準最先是為了測試印刷電路闆設計的,但後來就擴充到了處理器和其他可程式設計晶片的測試上了。測試場景包括鑒證、研究、低級調試和性能分析。

接口本身位于處理器和可程式設計晶片内部。帶JTAG功能的晶片有連接配接主機闆的專用針腳,連到系統主機闆的60針調試端口(ITP-XDP)上。該端口可使測試人員直接連接配接主機闆上的特殊裝置,調試與驅動有關的硬體。

黑客可通過 USB 3.0 端口完全控制使用英特爾第六/七代處理器的PC

但如今,英特爾的DCI“調試傳輸技術”出現後,JTAG調試接口可從 USB 3.0 端口通路了。隻要硬體探針連接配接到目标英特爾晶片裝置上,USB 3.0 協定就不會啟用,而是采用英特爾的協定來供測試人員執行高速跟蹤調試等任務。使用 USB 3.0 端口,意味着測試人員不用打開機箱來實體連接配接到XDP調試端口。

英特爾的DCI接口似乎是内嵌到該公司第六代主機闆晶片集和處理器中的,比如100系列。新的第七代 Kaby Lake 平台也采用了這種接口。也就是說,有2代基于英特爾晶片的PC可供黑客騷擾,比如重寫一下計算機系統的BIOS之類的。

研究人員揭示,通過 USB 3.0 端口通路JTAG調試接口的一種方法,就是使用内嵌了Godsurge的廉價Fluxbabbitt硬體裝置。據斯諾登爆料,Godsurge是美國國家安全局(NSA)使用的監視軟體,可以鈎取PC的引導加載程式。該惡意軟體存在于主機闆上,完全不會被鑒證調查檢測出來。

問題在于,大多數使用第六代和第七代英特爾晶片PC都預設開啟了DCI接口。當然,黑客想要控制并傳播他們的惡意小愛好,還是需要實體接觸到PC 的。通常,英特爾處理器的調試子產品,需要通過 USB 3.0 端口連接配接英特爾SVT封閉機箱擴充卡,或者通過第二台安裝了 Intel System Studio 的PC通過 USB 3.0 直接連接配接到目标PC。

葛亞奇在演講中提到,該問題隻存在于英特爾的第六代和第七代酷睿U系列處理器中。英特爾公司目前已經注意到了該問題,但尚未拿出解決問題的時間架構。同時,受影響PC上的調試接口可以被關閉。英特爾 Boot Guard (啟動保護)也可用于防止惡意軟體和未授權軟體修改系統的初始啟動塊。

原文釋出時間為:一月 18, 2017

本文作者:nana

本文來自雲栖社群合作夥伴安全牛,了解相關資訊可以關注安全牛

繼續閱讀