Процесори Intel дозволяють хакеру отримати повний контроль над комп'ютером через оцінний інтерфейс JTAG. Підключення проводиться через порт USB 3.0 за технологією DCI, злом не вимагає спеціального обладнання. Вразливість є в сучасних процесорах, починаючи з сімейства Skylake.
Процесори Intel уразливі через USB
Сучасні процесори Intel мають вразливість, яка дозволяє отримати повний контроль над процесором через порт USB 3.0. Атака проводиться через оцінний інтерфейс і не відстежується системою безпеки. Про наявність уразливості і методах захисту пристрою розповіли на Всесвітньому конгресі хакерів в Гамбурзі співробітники російської ІБ-компанії Positive Technologies.
Уразливість отладочного механізму
За словами експертів Positive Technologies Максима Гарячого і Марка Єрмолова. при виробництві процесора розробники залишають в ньому спеціальні налагоджувальні можливості, які можна згодом використовувати для його настройки. Однак завдяки цьому ж механізму доступ до процесора можуть отримати зловмисники, причому їм для цього не знадобиться спеціальне дороге обладнання.
Як приклад такого вразливого механізму дослідники наводять оцінний інтерфейс JTAG (Joint Test Action Group). Доступ до інтерфейсу в сучасних процесорах Intel можливий через USB-порт. Рівень залягання доступу знаходиться нижче рівня роботи ПО. За допомогою JTAG проводиться апаратна налагодження гіпервізора, ядра ОС і драйверів. Також через цей механізм можна отримати контроль над процесором.
Що потрібно для злому
Для отримання доступу потрібно тільки оцінний кабель USB 3.0 і програматор, пояснює Максим Гарячий. Іноді необхідні оцінний кабель і виконання коду. Є ймовірність, що можна обійтися тільки одним кабелем, вважає Гарячий, хоча експерти Positive Technologies поки не спостерігали такого прикладу.
Можливість зламати процесор Intel через порт USB 3.0 вперше з'явилася в сімействі процесорів Skylake
Старі і нові процесори
У старіших процесорах Intel захопити пристрій через оцінний інтерфейс було складніше, оскільки для доступу до JTAG потрібно підключення спеціального приладу, причому для цього використовувався оцінний роз'єм ITP-XDP на деяких системних платах.
Експерти Positive Technologies вважають, що існування цієї уразливості в процесорах Intel може породити цілий клас нових атак типу «Bad USB», тільки з набагато більш глибоким рівнем проникнення.
Гарячий і Єрмолов пропонують три методи захисту пристрою від проникнення через DCI. По-перше, можна активувати Intel BoodGuard, щоб захиститися від активації DCI через UEFI HII. По-друге, можлива часткова захист шляхом відключення налагодження процесора в IA32_DEBUG_INTERFACE MSR. По-третє, можна перевірити, чи встановлені біти DCI в пристрої P2SB.