英特尔芯片被爆存在安全风险

发布时间:2017-1-17 10:31    发布者:eechina
关键词: 安全风险 , DCI
来源:DigitalTrends

当英特尔在2015年推出后第六代Skylake处理器时,他们同时引入了一种名叫Direct Connect Interface(DCI)的技术,可让测试者在不打开机箱的前提下对PC硬件进行调试。但在日前于德国汉堡举行的第33界混沌通信大会上,安全技术公司Positive Technologies的研究员Maxim Goryachy和Mark Ermolov就揭示了一种通过DCI对计算机进行完全控制,并在软件层进行攻击的方式。而用户对此不会有任何察觉。

为了让大家更好地理解事情的来龙去脉,让我们先说说由Joint Test Action Group所创建的调试接口。该标准原本是为了在打印电路板被生产和安装之后进行测试之用的,但随后又被进一步扩展,可用于测试处理器和其他可编程芯片。使用该接口的情形包括取证,研究,低级调试和性能分析。

该接口本身位于处理器和可编程芯片之中,因此兼容JTAG的芯片也就拥有可连接主板的pin接口,后者可追溯到系统主板上专用的60-pin调试接口。这个接口可让测试者将特殊的设备直接连接到主板,来对驱动、操作系统内核和其他相关的硬件进行调试。

但是现在,通过英特尔的Direct Connect Interface“调试运输技术”,JTAG调试接口可通过USB 3.0接口直接访问。当检测到硬件探头连接到目标设备,被投入使用的将不是USB 3.0协议,而是英特尔的协议,好让测试者快速执行追踪功能和其他调试任务。USB 3.0接口的使用意味着测试者不必再打开PC机箱,来物理连接到XDP调试接口。

英特尔的DCI技术被旗下第六代主板芯片组和处理器所拥有,而第七代Kaby Lake同样可提供对其的支持。这也就是说,使用这两代英特尔处理器的PC都有被黑客入侵和攻击的风险。

根据现场演示,通过USB 3.0接口访问JTAG调试接口的方式之一是使用一部运行Godsurge、并带有廉价Fluxbabbit硬件植入的设备。Godsurge原本是美国国家安全局所使用的一种恶意软件,可连接到PC的引导加载程序来进行活动监控。它可停留在主板当中而完全不被察觉。

让人担忧的是,大多数第六代和第七代英特尔处理器PC都是默认开启DCI的。当然,黑客需要亲自接触到PC才能获取控制并传播自己的恶意软件。一般来讲,英特尔处理器中的调试模块需要通过USB 3.0连接到英特尔的SVT闭合机箱适配器,或者是通过USB 3.0将目标PC直接连接到安装了英特尔System Studio的第二台电脑。

据悉,英特尔目前已经知晓了这一安全风险的存在,但我们并不清楚他们打算在何时对其进行修复。如果你担心自己的PC存在被入侵的风险(或者已经受到影响),可以将调试接口关闭。此外,英特尔Boot Guard也能够用来防止恶意软件和未授权软件更改系统的初始引导块。

本文地址:https://www.eechina.com/thread-184583-1-1.html     【打印本页】

本站部分文章为转载或网友发布,目的在于传递和分享信息,并不代表本网赞同其观点和对其真实性负责;文章版权归原作者及原出处所有,如涉及作品内容、版权和其它问题,我们将根据著作权人的要求,第一时间更正或删除。
您需要登录后才可以发表评论 登录 | 立即注册

厂商推荐

相关视频

关于我们  -  服务条款  -  使用指南  -  站点地图  -  友情链接  -  联系我们
电子工程网 © 版权所有   京ICP备16069177号 | 京公网安备11010502021702
快速回复 返回顶部 返回列表