黑客可通过 USB 3.0 端口完全控制使用英特尔第六/七代处理器的PC

简介:

2015年英特尔发布了其第六代处理器和芯片集“Skylake”,其中引入了名为“直连接口(DCI)”的新技术,供测试员不开箱调试硬件。然而,汉堡第33届混沌通信大会上,Positive Technologies 安全研究人员马克西姆·葛亚奇和马克·厄莫洛夫揭露:黑客可利用DCI完全控制系统,在软件层之下进行攻击,设备拥有者根本检测不到。

为更好地理解这一情况,我们可以从联合测试行动组(JTAG)创建的调试接口开始。该标准最先是为了测试印刷电路板设计的,但后来就扩展到了处理器和其他可编程芯片的测试上了。测试场景包括鉴证、研究、低级调试和性能分析。

接口本身位于处理器和可编程芯片内部。带JTAG功能的芯片有连接主板的专用针脚,连到系统主板的60针调试端口(ITP-XDP)上。该端口可使测试人员直接连接主板上的特殊设备,调试与驱动有关的硬件。

但如今,英特尔的DCI“调试传输技术”出现后,JTAG调试接口可从 USB 3.0 端口访问了。只要硬件探针连接到目标英特尔芯片设备上,USB 3.0 协议就不会启用,而是采用英特尔的协议来供测试人员执行高速跟踪调试等任务。使用 USB 3.0 端口,意味着测试人员不用打开机箱来物理连接到XDP调试端口。

英特尔的DCI接口似乎是内嵌到该公司第六代主板芯片集和处理器中的,比如100系列。新的第七代 Kaby Lake 平台也采用了这种接口。也就是说,有2代基于英特尔芯片的PC可供黑客骚扰,比如重写一下计算机系统的BIOS之类的。

研究人员揭示,通过 USB 3.0 端口访问JTAG调试接口的一种方法,就是使用内嵌了Godsurge的廉价Fluxbabbitt硬件设备。据斯诺登爆料,Godsurge是美国国家安全局(NSA)使用的监视软件,可以钩取PC的引导加载程序。该恶意软件存在于主板上,完全不会被鉴证调查检测出来。

问题在于,大多数使用第六代和第七代英特尔芯片PC都默认开启了DCI接口。当然,黑客想要控制并传播他们的恶意小爱好,还是需要物理接触到PC 的。通常,英特尔处理器的调试模块,需要通过 USB 3.0 端口连接英特尔SVT封闭机箱适配器,或者通过第二台安装了 Intel System Studio 的PC通过 USB 3.0 直接连接到目标PC。

葛亚奇在演讲中提到,该问题只存在于英特尔的第六代和第七代酷睿U系列处理器中。英特尔公司目前已经注意到了该问题,但尚未拿出解决问题的时间框架。同时,受影响PC上的调试接口可以被关闭。英特尔 Boot Guard (启动保护)也可用于防止恶意软件和未授权软件修改系统的初始启动块。

本文转自d1net(转载)

相关文章
高通平台开发系列讲解(USB篇)USB端口的说明及切换方法
高通平台开发系列讲解(USB篇)USB端口的说明及切换方法
519 0
高通平台开发系列讲解(USB篇)USB端口的说明及切换方法
|
4月前
|
安全 网络协议 关系型数据库
黑客红客,都用过这个工具扫端口!
黑客红客,都用过这个工具扫端口!
|
网络协议 Shell 网络安全
iOS 逆向编程(九 - 1)通过 USB 连接登录 iPhone 以及端口映射
iOS 逆向编程(九 - 1)通过 USB 连接登录 iPhone 以及端口映射
303 0
|
存储 NoSQL 安全
记一次阿里云esc实例被黑客利用redis默认端口6379入侵变成肉鸡的悲惨经历
网络安全无小事,任何的侥幸心理都不可有。对于redis的使用,尽量不要暴露在公网ip之下,并且不要使用默认端口,最好绑定可使用ip和设置密码等等
|
网络协议 开发工具 Android开发
【Android 逆向】Android 逆向通用工具开发 ( adb forward 网络端口重定向命令 | PC 端逆向程序主函数分析 )
【Android 逆向】Android 逆向通用工具开发 ( adb forward 网络端口重定向命令 | PC 端逆向程序主函数分析 )
361 0
【Android 逆向】Android 逆向通用工具开发 ( adb forward 网络端口重定向命令 | PC 端逆向程序主函数分析 )

热门文章

最新文章

下一篇
无影云桌面