Специалисты Positive Technologies полагают, что отладочный интерфейс процессоров Intel, который с некоторых пор доступен через порт USB 3.0, позволяет атакующему, при наличии физического доступа к устройству, обойти практически любые защитные механизмы.

Отладочный фреймфорк JTAG (Joint Test Action Group) уже много лет используется чипсетами Intel, однако раньше JTAG-интерфейс был доступен только после подключения специального устройства к разъему ITP-XDP на материнской плате. Ситуация изменилась в 2015 году, с выходом процессоров на архитектуре Skylake. Тогда Intel отказалась от использования ITP-XDP, разрешив разработчикам и инженерам доступ мощному отладочному инструменту через обычный порт USB 3.0. Для этого была использована новая технология Direct Connect Interface (DCI).

Исследователи Positive Technologies Максим Горячий и Марк Ермолов убеждены, что эти нововведения лишь упрощают процедуру атаки и позволяют злоумышленнику перехватить контроль над машиной, построенной на базе решения Intel. Специалисты объясняют, что большинство производителей, конечно, отключают DCI-интерфейс еще на фабриках, однако включить DCI вновь можно в BIOS. А значит, если BIOS на компьютере потенциальной жертвы не защищен паролем, атакующий сможет активировать DCI и просто подключившись к USB вмешаться в работу базовых процессов, обойдя практически любые защитные решения.

Правда у этой теории есть одно большое «но». Дело в том, что помимо активации DCI в BIOS нужен также специальный код, который выдается Intel. Впрочем, исследователи уверены, что атакующий может разобраться и с этой проблемой, поискав код в сопроводительной документации к устройству.

«К примеру, вы заказываете для своей компании несколько ноутбуков, работающих на базе процессоров U-серии. Злоумышленник может вмешаться в процесс покупки, активировать DCI через BIOS или использовать специальный код активации. И все проверки будут успешно пройдены: версия BIOS верна, все совпадает, все диски зашифрованы и так далее. Зато потом инсайдер с вредоносным USB-устройством сможет подключиться к одному из этих ноутбуков и, пока никто не видит, получит полный доступ», — говорят исследователи.

Инженеры Intel, с которыми связались исследователи, не разделяют беспокойства специалистов Positive Technologies. В компании акцентируют внимание на том, что по умолчанию DCI отключен, а включить его можно лишь в настройках BIOS. То есть вся атака требует физического доступа к устройству. И даже после включения DCI для доступа к JTAG все равно будут нужны проприетарные ключи из лицензионного соглашения. Специалисты Intel полагают, что все эти ограничения делают атаку крайне маловероятной.

На видео, приведенном ниже, Максим Горячий демонстрирует свои изыскания на конференции Chaos Communication Congress, состоявшейся в Германии, в конце декабря 2016 года.



6 комментариев

  1. baddad

    19.01.2017 at 18:52

    Не понимаю безмятежности Intel. Прямой доступ.

  2. ShadowHD

    20.01.2017 at 09:56

    Любой, кто реально заботится о своей безопасности (не просто ставит пароль на пользователя, а вместе с шифрацией) — должен ставить пароль и на Биос, по крайней мере для админских функций. Так что всё норм у Интел

  3. Vanoles

    20.01.2017 at 21:34

    В любом случае, «параноик», который заботится о своей безопасности, либо не купит проц нового поколения, либо, как ты говоришь, поставит пароль на биос, но ведь все остальные остаются уязвимыми. И, видимо, эта бОльшая часть пользователей не волнует интеловских разрабов)) На*рен нужно, скажем дружно))

  4. mk-ultra

    21.01.2017 at 08:02

    Если я получу физический доступ к устройству, то мне не нужен будет никакой jtag

  5. Vendetta E Morte

    12.03.2017 at 07:37

    это ведь бизнес, куда без него

  6. Vendetta E Morte

    12.03.2017 at 07:38

    даже если и поменяют защитку найдется и новый доступ к камню

Оставить мнение