天天看點

黑客可通過 USB 3.0 端口完全控制使用英特爾第六/七代處理器的PC

2015年英特爾釋出了其第六代處理器和晶片集“skylake”,其中引入了名為“直連接配接口(dci)”的新技術,供測試員不開箱調試硬體。然而,漢堡第33屆混沌通信大會上,positive technologies 安全研究人員馬克西姆·葛亞奇和馬克·厄莫洛夫揭露:黑客可利用dci完全控制系統,在軟體層之下進行攻擊,裝置擁有者根本檢測不到。

為更好地了解這一情況,我們可以從聯合測試行動組(jtag)建立的調試接口開始。該标準最先是為了測試印刷電路闆設計的,但後來就擴充到了處理器和其他可程式設計晶片的測試上了。測試場景包括鑒證、研究、低級調試和性能分析。

接口本身位于處理器和可程式設計晶片内部。帶jtag功能的晶片有連接配接主機闆的專用針腳,連到系統主機闆的60針調試端口(itp-xdp)上。該端口可使測試人員直接連接配接主機闆上的特殊裝置,調試與驅動有關的硬體。

但如今,英特爾的dci“調試傳輸技術”出現後,jtag調試接口可從 usb 3.0 端口通路了。隻要硬體探針連接配接到目标英特爾晶片裝置上,usb 3.0 協定就不會啟用,而是采用英特爾的協定來供測試人員執行高速跟蹤調試等任務。使用 usb 3.0 端口,意味着測試人員不用打開機箱來實體連接配接到xdp調試端口。

英特爾的dci接口似乎是内嵌到該公司第六代主機闆晶片集和處理器中的,比如100系列。新的第七代 kaby lake 平台也采用了這種接口。也就是說,有2代基于英特爾晶片的pc可供黑客騷擾,比如重寫一下計算機系統的bios之類的。

研究人員揭示,通過 usb 3.0 端口通路jtag調試接口的一種方法,就是使用内嵌了godsurge的廉價fluxbabbitt硬體裝置。據斯諾登爆料,godsurge是美國國家安全局(nsa)使用的監視軟體,可以鈎取pc的引導加載程式。該惡意軟體存在于主機闆上,完全不會被鑒證調查檢測出來。

問題在于,大多數使用第六代和第七代英特爾晶片pc都預設開啟了dci接口。當然,黑客想要控制并傳播他們的惡意小愛好,還是需要實體接觸到pc 的。通常,英特爾處理器的調試子產品,需要通過 usb 3.0 端口連接配接英特爾svt封閉機箱擴充卡,或者通過第二台安裝了 intel system studio 的pc通過 usb 3.0 直接連接配接到目标pc。

葛亞奇在演講中提到,該問題隻存在于英特爾的第六代和第七代酷睿u系列處理器中。英特爾公司目前已經注意到了該問題,但尚未拿出解決問題的時間架構。同時,受影響pc上的調試接口可以被關閉。英特爾 boot guard (啟動保護)也可用于防止惡意軟體和未授權軟體修改系統的初始啟動塊。

本文轉自d1net(轉載)

繼續閱讀