Процессоры Intel позволяют хакеру получить полный контроль над компьютером через отладочный интерфейс JTAG. Подключение производится через порт USB 3.0 по технологии DCI, взлом не требует специального оборудования. Уязвимость присутствует в современных процессорах, начиная с семейства Skylake.

Процессоры Intel уязвимы через USB

Современные процессоры Intel имеют уязвимость, которая позволяет получить полный контроль над процессором через порт USB 3.0. Атака проводится через отладочный интерфейс и не отслеживается системой безопасности. О наличии уязвимости и методах защиты устройства рассказали на Всемирном конгрессе хакеров в Гамбурге сотрудники российской ИБ-компании Positive Technologies.

Уязвимость отладочного механизма

По словам экспертов Positive Technologies Максима Горячего и Марка Ермолова, при производстве процессора разработчики оставляют в нем специальные отладочные возможности, которые можно впоследствии использовать для его настройки. Однако благодаря этому же механизму доступ к процессору могут получить злоумышленники, причем им для этого не понадобится специальное дорогостоящее оборудование.

В качестве примера такого уязвимого механизма исследователи приводят отладочный интерфейс JTAG (Joint Test Action Group). Доступ к интерфейсу в современных процессорах Intel возможен через USB-порт. Уровень залегания доступа находится ниже уровня работы ПО. С помощью JTAG проводится аппаратная отладка гипервизоров, ядра ОС и драйверов. Также через этот механизм можно получить контроль над процессором.

Что нужно для взлома

Для получения доступа потребуется только отладочный кабель USB 3.0 и программатор, поясняет Максим Горячий. Иногда необходимы отладочный кабель и выполнение кода. Есть вероятность, что можно обойтись только одним кабелем, считает Горячий, хотя эксперты Positive Technologies пока не наблюдали такого примера.
Возможность взломать процессор Intel через порт USB 3.0 впервые появилась в семействе процессоров Skylake

Для атаки используется программный пакет Intel для разработчиков системного ПО Intel System Studio. В частности, применяются входящих в него компоненты Intel System Debugger и Intel DAL. С их помощью можно получить полный контроль над компьютером жертвы. Это даст возможность читать или записывать память и регистры процессора, осуществлять остановку процессора и пошаговую трассировку и выполнять другие действия, поясняет Горячий.

Старые и новые процессоры

В более старых процессорах Intel захватить устройство через отладочный интерфейс было сложнее, поскольку для доступа к JTAG требовалось подключение специального прибора, причем для этого использовался отладочный разъем ITP-XDP на некоторых системных платах.

Но в 2015 г. Intel начала выпуск процессоров семейства Skylake, в которых реализовала технологию Direct Connect Interface (DCI). DCI делает возможным доступ к JTAG через порт USB 3.0. Для получения доступа на компьютере жертвы не нужно устанавливать какие-либо программные или аппаратные агенты, достаточно всего лишь активировать DCI. Это нетрудно сделать, поскольку на многих современных компьютерах возможность активации DCI не заблокирована по умолчанию. Существуют также другие способы активации.

Способы защиты

Эксперты Positive Technologies полагают, что существование этой уязвимости в процессорах Intel может породить целый класс новых атак типа «Bad USB», только с гораздо более глубоким уровнем проникновения.

Горячий и Ермолов предлагают три метода защиты устройства от проникновения через DCI. Во-первых, можно активировать Intel BoodGuard, чтобы защититься от активации DCI через UEFI HII. Во-вторых, возможна частичная защита путем отключения отладки процессора в IA32_DEBUG_INTERFACE MSR. В-третьих, можно проверить, установлены ли биты DCI в устройстве P2SB.

Источник:cnews