Налагоджувальний механізм в процесорах Intel дозволяє захоплювати їх через USB-порт



Сучасні процесори Intel дозволяють використовувати текстовий інтерфейс доступний на багатьох платформах порт USB 3.0 для отримання повного контролю над системою, що дає можливість проводити атаки, які не фіксуються сучасними системами безпеки. Доповідь про ці механізми, а також про способи захисту від подібних атак, був представлений експертами Positive Technologies 28 грудня на конференції Chaos Communication Congress (33C3) в Гамбурзі.

У чому проблема
Експерти Максим Гарячий і Марк Єрмолов у своїй доповіді зазначили, що найчастіше подібні апаратні механізми використовуються як цілком легальні інструменти, які впроваджуються ще на стадії виробництва − наприклад, спеціальні налагоджувальні можливості, залишені розробниками для налаштування апаратури та інших «благих цілей». Однак зараз такі механізми виявляються доступні і для зловмисників, причому ціна питання настільки низька, що для організації подібних атак вже не потрібно бути державної спецслужбою і мати спеціальне обладнання.

Один з таких механізмів був детально проаналізований і показаний в дослідженні. Як небезпечної можливості, залишеної виробником, тут фігурує текстовий інтерфейс JTAG (Joint Test Action Group), доступ до якого тепер відкрито через USB-інтерфейс. Даний спосіб доступу до процесора працює «нижче» всього програмного забезпечення, дозволяючи здійснювати апаратну налагодження гіпервізора, ядра ОС і драйверів. Однак той же механізм може використовуватися і для несанкціонованих вторгнень.

У старих процесорах Intel доступ до JTAG вимагав підключення спеціалізованого пристрою через налагоджувальний роз'єм на деяких системних платах (ITP-XDP). Це ускладнювало доступ до даної технології, в тому числі, і для зловмисників.

Однак, починаючи з процесорів сімейства Skylake, запущених у виробництво в 2015 році, компанія Intel впровадила технологію Direct Connect Interface (DCI), яка надає доступ до JTAG через популярний порт USB 3.0. При цьому на цільовому комп'ютері не потрібно яких-небудь програмних або апаратних агентів − необхідно лише, щоб інтерфейс DCI був активований. Як з'ясували дослідники, це можна зробити декількома способами, і на безлічі сучасних комп'ютерів цей функціонал виявився доступний буквально «з коробки» − тобто за замовчуванням можливість активації DCI не заблокована.

Нижче представлені слайди презентації (також доступні посилання):



Демонстрація
У доповіді також був представлений відеоролик, що показує, наскільки легко зловмисники можуть отримати повний доступ до процесора за допомогою такого механізму. На думку дослідників, цей механізм в процесорах Intel може призвести до цілого класу нових атак типу «Bad USB» – але рівень проникнення буде набагато глибше.



На закінчення доповіді експерти запропонували ряд способів захисту від цієї загрози, які засновані на використанні BootGuard і заборону активації налагоджувального інтерфейсу.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.