记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

黑客可通过 USB 3.0 端口完全控制使用英特尔第六/七代处理器的PC

2017-01-19 08:30

2015年英特尔发布了其第六代处理器和芯片集“Skylake”,其中引入了名为“直连接口(DCI)”的新技术,供测试员不开箱调试硬件。然而,汉堡第33届混沌通信大会上,Positive Technologies 安全研究人员马克西姆·葛亚奇和马克·厄莫洛夫揭露:黑客可利用DCI完全控制系统,在软件层之下进行攻击,设备拥有者根本检测不到。

icdn3-digitaltrends-comintel-5-1200x630-c-9f0742b043e8ad7b4bdf52e35b8472deba56c25a-1

为更好地理解这一情况,我们可以从联合测试行动组(JTAG)创建的调试接口开始。该标准最先是为了测试印刷电路板设计的,但后来就扩展到了处理器和其他可编程芯片的测试上了。测试场景包括鉴证、研究、低级调试和性能分析。

接口本身位于处理器和可编程芯片内部。带JTAG功能的芯片有连接主板的专用针脚,连到系统主板的60针调试端口(ITP-XDP)上。该端口可使测试人员直接连接主板上的特殊设备,调试与驱动有关的硬件。

the-gap-in-skylake-processors-makes-it-possible-to-attack-via-usb-3-0-500

但如今,英特尔的DCI“调试传输技术”出现后,JTAG调试接口可从 USB 3.0 端口访问了。只要硬件探针连接到目标英特尔芯片设备上,USB 3.0 协议就不会启用,而是采用英特尔的协议来供测试人员执行高速跟踪调试等任务。使用 USB 3.0 端口,意味着测试人员不用打开机箱来物理连接到XDP调试端口。

英特尔的DCI接口似乎是内嵌到该公司第六代主板芯片集和处理器中的,比如100系列。新的第七代 Kaby Lake 平台也采用了这种接口。也就是说,有2代基于英特尔芯片的PC可供黑客骚扰,比如重写一下计算机系统的BIOS之类的。

研究人员揭示,通过 USB 3.0 端口访问JTAG调试接口的一种方法,就是使用内嵌了Godsurge的廉价Fluxbabbitt硬件设备。据斯诺登爆料,Godsurge是美国国家安全局(NSA)使用的监视软件,可以钩取PC的引导加载程序。该恶意软件存在于主板上,完全不会被鉴证调查检测出来。

问题在于,大多数使用第六代和第七代英特尔芯片PC都默认开启了DCI接口。当然,黑客想要控制并传播他们的恶意小爱好,还是需要物理接触到PC 的。通常,英特尔处理器的调试模块,需要通过 USB 3.0 端口连接英特尔SVT封闭机箱适配器,或者通过第二台安装了 Intel System Studio 的PC通过 USB 3.0 直接连接到目标PC。

葛亚奇在演讲中提到,该问题只存在于英特尔的第六代和第七代酷睿U系列处理器中。英特尔公司目前已经注意到了该问题,但尚未拿出解决问题的时间框架。同时,受影响PC上的调试接口可以被关闭。英特尔 Boot Guard (启动保护)也可用于防止恶意软件和未授权软件修改系统的初始启动块。

 


知识来源: www.aqniu.com/hack-geek/22404.html

阅读:110683 | 评论:0 | 标签:黑极空间 DCI USB 3.0 英特尔芯片

想收藏或者和大家分享这篇好文章→复制链接地址

“黑客可通过 USB 3.0 端口完全控制使用英特尔第六/七代处理器的PC”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云