从Skylake开始,U系列处理器有一个通过USB 3.0接口访问的调试界面。黑客可以利用这一机制,控制系统,监视用户,窃取信息。
据HotHardware 网站报道,Positive Technologies两名研究人员称,英特尔最新处理器会受到USB接口调试缺陷影响,黑客可以利用该缺陷完全控制受影响的系统。从Skylake开始(虽然研究人员没有特别提及英特尔第七代酷睿系列处理器,但可能也包括Kaby Lake),英特尔U系列处理器有一个通过USB 3.0接口访问的调试界面——问题就出在这里。
研究人员表示,黑客能利用调试界面,在一定时期内绕过阻止恶意代码安装的任何安全措施。黑客还可以利用该缺陷监视用户,窃取用户的信息,甚至通过重写BIOS(基本输入/输出系统),使得系统不能运行。BIOS是PC中的固件,负责在操作系统启动前对硬件进行初始化。
研究人员称,“这些厂商开发的硬件机制有正当用途,例如针对硬件配置的调试功能和其他有益用途。但现在这些机制也被黑客所利用。发动这类攻击不要求大量资源,甚至不需要专用设备。”
HotHardware表示,问题出在JTAG(联合测试行动小组)调试界面上。它位于软件层之下,使维修人员在操作系统内核、管理程序和驱动程序上进行硬件调试。
在Skylake处理器之前,调试工作需要借助连接到主板调试接口(ITP-XDP)的专用设备。专用设备不容易获得,因此无需太过担心黑客通过调试界面攻击系统。Skylake的发布改变了调试方法,引入的DCI通过标准USB 3.0接口提供对JTAG调试界面的访问。
HotHardware称,黑客利用这一缺陷发动攻击不需要高超的软件和硬件技巧,所需要的条件就是DCI界面被开启。在许多系统中,DCI界面默认处于开启状态。在没有开启DCI界面的系统上,有数种方法能开启它。
研究人员马克西姆·戈里亚奇(Maxim Goryachy)表示,“在生产、保管和使用期间能接触到设备时,黑客可以修改系统的BIOS设置。部分BIOS不禁止用户对DCI配置进行修改,这是黑客可能开启DCI的原因。”戈里亚奇与马克·叶尔莫洛夫(Mark Ermolov)联合发现了该缺陷。
戈里亚奇说,这是一个影响比Stuxnet更大的缺陷。Stuxnet只影响Windows PC,而新缺陷会影响配置英特尔U系列处理器的任何系统,其中包括笔记本和迷你机。
本文转自d1net(转载)