找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 796|回复: 3
收起左侧

[财经] 这就尴尬了 英特尔芯片被爆出“肉鸡”漏洞

[复制链接]

1087

主题

138

精华

3187

积分

神级会员

Rank: 7Rank: 7Rank: 7

积分
3187
发表于 1-16-2017 01:46 AM | 显示全部楼层 |阅读模式

亲!马上注册或者登录会查看更多内容!

您需要 登录 才可以下载或查看,没有帐号?立即注册

x

当英特尔在2015年推出后第六代Skylake处理器时,他们同时引入了一种名叫Direct Connect Interface(DCI)的技术,可让测试者在不打开机箱的前提下对PC硬件进行调试。但在日前于德国汉堡举行的第33界混沌通信大会上,安全技术公司Positive Technologies的研究员Maxim Goryachy和Mark Ermolov就揭示了一种通过DCI对计算机进行完全控制,并在软件层进行攻击的方式。而用户对此不会有任何察觉。

点击图片看原样大小图片

点击图片看原样大小图片

为了让大家更好地理解事情的来龙去脉,让我们先说说由Joint Test Action Group所创建的调试接口。该标准原本是为了在打印电路板被生产和安装之后进行测试之用的,但随后又被进一步扩展,可用于测试处理器和其他可编程芯片。使用该接口的情形包括取证,研究,低级调试和性能分析。

该接口本身位于处理器和可编程芯片之中,因此兼容JTAG的芯片也就拥有可连接主板的pin接口,后者可追溯到系统主板上专用的60-pin调试接口。这个接口可让测试者将特殊的设备直接连接到主板,来对驱动、操作系统内核和其他相关的硬件进行调试。


但是现在,通过英特尔的Direct Connect Interface“调试运输技术”,JTAG调试接口可通过USB 3.0接口直接访问。当检测到硬件探头连接到目标设备,被投入使用的将不是USB 3.0协议,而是英特尔的协议,好让测试者快速执行追踪功能和其他调试任务。USB 3.0接口的使用意味着测试者不必再打开PC机箱,来物理连接到XDP调试接口。

英特尔的DCI技术被旗下第六代主板芯片组和处理器所拥有,而第七代Kaby Lake同样可提供对其的支持。这也就是说,使用这两代英特尔处理器的PC都有被黑客入侵和攻击的风险。

根据现场演示,通过USB 3.0接口访问JTAG调试接口的方式之一是使用一部运行Godsurge、并带有廉价Fluxbabbit硬件植入的设备。Godsurge原本是美国国家安全局所使用的一种恶意软件,可连接到PC的引导加载程序来进行活动监控。它可停留在主板当中而完全不被察觉。

让人担忧的是,大多数第六代和第七代英特尔处理器PC都是默认开启DCI的。当然,黑客需要亲自接触到PC才能获取控制并传播自己的恶意软件。一般来讲,英特尔处理器中的调试模块需要通过USB 3.0连接到英特尔的SVT闭合机箱适配器,或者是通过USB 3.0将目标PC直接连接到安装了英特尔System Studio的第二台电脑。

据悉,英特尔目前已经知晓了这一安全风险的存在,但我们并不清楚他们打算在何时对其进行修复。如果你担心自己的PC存在被入侵的风险(或者已经受到影响),可以将调试接口关闭。此外,英特尔Boot Guard也能够用来防止恶意软件和未授权软件更改系统的初始引导块。

0

主题

0

精华

1

积分

新米人

Rank: 1

积分
1
发表于 1-16-2017 04:11 AM | 显示全部楼层
楼主roommate帖子好赞~~~
回复 支持 反对

使用道具 举报

0

主题

0

精华

2

积分

新米人

Rank: 1

积分
2
发表于 1-16-2017 04:11 AM | 显示全部楼层
Linda回帖支持!~~~
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表