Хакнуть процессоры Intel можно через USB-порт и отладочный интерфейс [видео]
@mts24blogСпециалисты Positive Technologies полагают, что отладочный интерфейс процессоров Intel, который с некоторых пор доступен через порт USB 3.0, позволяет атакующему, при наличии физического доступа к устройству, обойти практически любые защитные механизмы.
Отладочный фреймфорк JTAG (Joint Test Action Group) уже много лет используется чипсетами Intel, однако раньше JTAG-интерфейс был доступен только после подключения специального устройства к разъему ITP-XDP на материнской плате. Ситуация изменилась в 2015 году, с выходом процессоров на архитектуре Skylake. Тогда Intel отказалась от использования ITP-XDP, разрешив разработчикам и инженерам доступ мощному отладочному инструменту через обычный порт USB 3.0. Для этого была использована новая технология Direct Connect Interface (DCI).
На видео, приведенном ниже, Максим Горячий демонстрирует свои изыскания на конференции Chaos Communication Congress, состоявшейся в Германии, в конце декабря 2016 года.
Исследователи Positive Technologies Максим Горячий и Марк Ермолов убеждены, что эти нововведения лишь упрощают процедуру атаки и позволяют злоумышленнику перехватить контроль над машиной, построенной на базе решения Intel. Специалисты объясняют, что большинство производителей, конечно, отключают DCI-интерфейс еще на фабриках, однако включить DCI вновь можно в BIOS. А значит, если BIOS на компьютере потенциальной жертвы не защищен паролем, атакующий сможет активировать DCI и просто подключившись к USB вмешаться в работу базовых процессов, обойдя практически любые защитные решения.
Правда у этой теории есть одно большое «но». Дело в том, что помимо активации DCI в BIOS нужен также специальный код, который выдается Intel. Впрочем, исследователи уверены, что атакующий может разобраться и с этой проблемой, поискав код в сопроводительной документации к устройству.
«К примеру, вы заказываете для своей компании несколько ноутбуков, работающих на базе процессоров U-серии. Злоумышленник может вмешаться в процесс покупки, активировать DCI через BIOS или использовать специальный код активации. И все проверки будут успешно пройдены: версия BIOS верна, все совпадает, все диски зашифрованы и так далее. Зато потом инсайдер с вредоносным USB-устройством сможет подключиться к одному из этих ноутбуков и, пока никто не видит, получит полный доступ», — говорят исследователи.
Инженеры Intel, с которыми связались исследователи, не разделяют беспокойства специалистов Positive Technologies. В компании акцентируют внимание на том, что по умолчанию DCI отключен, а включить его можно лишь в настройках BIOS. То есть вся атака требует физического доступа к устройству. И даже после включения DCI для доступа к JTAG все равно будут нужны проприетарные ключи из лицензионного соглашения. Специалисты Intel полагают, что все эти ограничения делают атаку крайне маловероятной.