微信
投稿

英特尔芯片被爆存在安全风险

2017-01-17 10:53 来源:DigitalTrends 作者:

当英特尔在2015年推出后第六代Skylake处理器时,他们同时引入了一种名叫DirectConnectInterface(DCI)的技术,可让测试者在不打开机箱的前提下对PC硬件进行调试。但在日前于德国汉堡举行的第33界混沌通信大会上,安全技术公司PositiveTechnologies的研究员MaximGoryachy和MarkErmolov就揭示了一种通过DCI对计算机进行完全控制,并在软件层进行攻击的方式。而用户对此不会有任何察觉。


为了让大家更好地理解事情的来龙去脉,让我们先说说由JointTestActionGroup所创建的调试接口。该标准原本是为了在打印电路板被生产和安装之后进行测试之用的,但随后又被进一步扩展,可用于测试处理器和其他可编程芯片。使用该接口的情形包括取证,研究,低级调试和性能分析。


该接口本身位于处理器和可编程芯片之中,因此兼容JTAG的芯片也就拥有可连接主板的pin接口,后者可追溯到系统主板上专用的60-pin调试接口。这个接口可让测试者将特殊的设备直接连接到主板,来对驱动、操作系统内核和其他相关的硬件进行调试。


但是现在,通过英特尔的DirectConnectInterface“调试运输技术”,JTAG调试接口可通过USB3.0接口直接访问。当检测到硬件探头连接到目标设备,被投入使用的将不是USB3.0协议,而是英特尔的协议,好让测试者快速执行追踪功能和其他调试任务。USB3.0接口的使用意味着测试者不必再打开PC机箱,来物理连接到XDP调试接口。


英特尔的DCI技术被旗下第六代主板芯片组和处理器所拥有,而第七代KabyLake同样可提供对其的支持。这也就是说,使用这两代英特尔处理器的PC都有被黑客入侵和攻击的风险。


根据现场演示,通过USB3.0接口访问JTAG调试接口的方式之一是使用一部运行Godsurge、并带有廉价Fluxbabbit硬件植入的设备。Godsurge原本是美国国家安全局所使用的一种恶意软件,可连接到PC的引导加载程序来进行活动监控。它可停留在主板当中而完全不被察觉。


让人担忧的是,大多数第六代和第七代英特尔处理器PC都是默认开启DCI的。当然,黑客需要亲自接触到PC才能获取控制并传播自己的恶意软件。一般来讲,英特尔处理器中的调试模块需要通过USB3.0连接到英特尔的SVT闭合机箱适配器,或者是通过USB3.0将目标PC直接连接到安装了英特尔SystemStudio的第二台电脑。


据悉,英特尔目前已经知晓了这一安全风险的存在,但我们并不清楚他们打算在何时对其进行修复。如果你担心自己的PC存在被入侵的风险(或者已经受到影响),可以将调试接口关闭。此外,英特尔BootGuard也能够用来防止恶意软件和未授权软件更改系统的初始引导块。


免责声明: 凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处。非本网作品均来自互联网,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。

精彩评论

暂无评论...
验证码 换一张
取 消

热门作者

东方

简介: 天马行空的文字之旅。

邮箱: liutingting03@hczyw.com

简介: 保持期待,奔赴山海。

邮箱: zhuangjiaxin@hczyw.com

松月

简介: 脚踏实地,仰望星空。

邮箱: wuxiaqing@hczyw.com

合作咨询:15889679808               媒体咨询:13650668942

广州地址: 广州市越秀区东风东路745号紫园商务大厦19楼

深圳地址: 广东省深圳市龙华区五和大道星河WORDC座5F506

北京地址: 北京市朝阳区小关东里10号院润宇大厦2层

慧聪电子网微信公众号
慧聪电子网微信视频号

Copyright?2000-2020 hczyw.com. All Rights Reserved
慧聪电子网    粤ICP备2021157007号