Пролом у процесорах Skylake робить можливою атаку через USB 3.0

Пролом у процесорах Skylake робить можливою атаку через USB 3.0

Сучасні процесори і чіпсети - пристрої надзвичайно складні. У процесі їх проектування, зневадження і випуску в серію помилки неминучі, але помилка помилка ворожнеча: деколи деякі помилки призводять до появи вразливостей, що дозволяють захопити контроль над цілою системою. Недарма технологія Intel AMT, покликана спростити управління віддаленими системами, викликає здоровий скептицизм у багатьох системних адміністраторів. Але те, що було виявлено нещодавно фахівцями з компанії Positive Technologies, що займається питаннями комп'ютерної безпеки, істотно гірше. Як повідомляє компанія, деякі процесори Intel Skylake вразливі до такої міри, що системи, в яких вони встановлені, можуть бути взяті під повний контроль всього лише за допомогою інтерфейсу USB. Коріння проблеми криються в зневаджувальному інтерфейсі, передбаченому Intel - він, очевидно, використовувався в процесі «полірування» архітектури Skylake перед її випуском на ринок.


Найгірше те, що налагоджувач Intel реалізований на рівні нижче того, на якому оперує звичайне програмне забезпечення, так що виявити сам факт вторгнення не так-то легко; традиційні системи безпеки, що працюють на звичайному рівні, просто нічого не помітять. Міститься такий блок зневадження лише в деяких процесорах Intel і доступний він через інтерфейс USB 3.0. Спеціального обладнання для атаки не потрібно, як з'ясували фахівці Positive Technologies. Потрібен лише фізичний доступ до системи - принаймні, до її портів USB 3.0. На даний момент вважається, що дана вразливість властива тільки процесорам Skylake-U, тобто економічним чіпам, які встановлюються в ультрабуки і системи Intel NUC. Атакуючий, який отримав доступ до системи, може зробити з нею практично все, що захоче, включаючи перезапис BIOS і доступ до будь-яких даних. На відміну від всесвітньо відомого хробака Stuxnet, атака даного типу не залежить від типу встановленої ОС, оскільки працює на більш низькому рівні; врятуватися відмовою від Windows не вийде. Російські фахівці Максим Горячий і Марк Єрмолов розповіли про методи і способи такої атаки, а також заходи щодо її запобігання на 33-му конгресі Chaos Communications, який пройшов у Німеччині, в місті Гамбург.


Вони зазначили, що сам механізм спочатку призначався лише для налагодження процесорів і продемонстрували можливу атаку з використанням інтерфейсу JTAG, який у описуваних процесорів доступний і по USB. У самому інтерфейсі JTAG немає нічого нового і він давно використовується виробниками різного обладнання для налагодження апаратного забезпечення і спостереження за функціонуванням ядра ОС, гіпервізорів і драйверів. Процесори Intel більш ранніх поколінь для доступу до JTAG вимагали використання спеціального пристрою ITP-XDP, що підключається до спеціального порту на системній платі, але починаючи зі Skylake компанія реалізувала технологію DCI (Direct Connect Interface), що дозволяє Режим DCI повинен бути включений, і це можна зробити кількома шляхами (зазвичай потрібен доступ до флеш-пам'яті, що містить BIOS), а в ряді систем він включений за замовчуванням. Була передбачена можливість нової хвилі атак типу Bad USB, але на цей раз набагато більш небезпечних. Заходи захисту включають використання технології Intel BootGuard і заборони на включення режиму DCI. Зараз сама Intel сповіщена про наявність уразливості в процесорах Skylake-U, залишається чекати її офіційної відповіді і відповідних патчів. 

Image

Publish modules to the "offcanvas" position.