Jump to content
  • Latest Reviews

    All Reviews
  • Κενό ασφαλείας βρέθηκε στους επεξεργαστές Skylake και Kaby lake

    Στο CCC hacker congress, ερευνητές από την Positive Technologies, αποκάλυψαν την ύπαρξη ενός τρωτού σημείου ασφαλείας στους τελευταίους επεξεργαστές της Intel, στον χειρισμό του USB debugging, το οποίο θα μπορούσε να αξιοποιηθεί για την παραβίαση και έλεγχο του συστήματος.

     

    Το τρωτό αυτό σημείο μπορεί να αξιοποιηθεί ώστε να παρακαμφθούν μηχανισμοί ασφαλείας, τόσο σε επίπεδο λειτουργικού όσο και σε επίπεδο hardware, αξιοποιώντας ένα νέο debugging interface για την εγκατάσταση κακόβουλου λογισμικού στο firmware και το BIOS του συστήματος. Τυχόν παραβίαση είναι μη ανιχνεύσιμη από τα υπάρχοντα εργαλεία ασφαλείας και μπορεί να συμβεί σε οποιοδήποτε σύστημα ασχέτως λειτουργικού. Το μόνο που αρκεί είναι η λειτουργία DCI(Direct Connect Interface) του motherboard να είναι ενεργοποιημένη.

     

    Πριν τους επεξεργαστές Skylake το low level machine debugging απαιτούσε ειδικό εξοπλισμό που συνδεόταν στην υποδοχή ITP-XDP της μητρικής. Αυτό ήταν και δύσκολο και απαιτούσε εξοπλισμό υψηλού κόστους. Με τον ερχομό των επεξεργαστών Skylake και το DCI, το οποίο παρέχει πρόσβαση στο JTAG debugging interface μέσω μιας εξειδικευμένης USB 3.0 υποδοχής στην μητρική, αυτό πλέον καθίσταται πολύ πιο εύκολη διαδικασία. Πολύ περισσότερο δεδομένου ότι στις περισσότερες μητρικές η δυνατότητα αυτή είναι συνήθως ενεργοποιημένη. Το DCI λειτουργεί ως kernel debugger επιτρέποντας την παύση του επεξεργαστή και την ανάγνωση και εγγραφή οποιουδήποτε σημείου, ενώ το λειτουργικό αγνοεί το αν έχει παραβιαστεί. Το μόνο ότι απαιτείται πρόσβαση στην συγκεκριμένη USB υποδοχή, αλλά συστήματα τα οποία είναι προσβάσιμα από πολύ κόσμο θα μπορούσαν να αποτελέσουν στόχο.

     

    Μέχρι στιγμής δεν υπάρχει κάποια λύση από την Intel, ενώ οι κατασκευαστές μητρικών θα μπορούσαν να κυκλοφορήσουν εκδόσεις BIOS με το DCI απενεργοποιημένο.

     

    Ένα βίντεο το οποίο εξηγεί αναλυτικά το πρόβλημα, ανέβασαν οι ίδιοι ερευνητές.

     

     

     

    Πηγή:


    • Like 5


    User Feedback

    Recommended Comments

    ... Το μόνο ότι απαιτείται πρόσβαση στην συγκεκριμένη USB υποδοχή, αλλά συστήματα τα οποία είναι προσβάσιμα από πολύ κόσμο θα μπορούσαν να αποτελέσουν στόχο ...

     

    Από ότι καταλαβαίνω η δυνατότητα εκμετάλευσης του προβλήματος δεν αφορά τον Η/Υ στο σπίτι μου, αλλά τους κοινόχρηστους Η/Υ ή μήπως δεν κατάλαβα.

    Share this comment


    Link to comment
    Share on other sites

    Βασικά ναι, εφόσον και εγώ κατάλαβα σωστά, κυρίως συστήματα servers τα οποία βρίσκονται σε data centers όπου μπορεί να στεγάζονται συστήματα αρκετών μικρών εταιριών, θα μπορούσαν να έχουν θέμα.

     

    Τώρα σε σύστημα ιδιώτη δεν ξέρω αν θα μπορούσε να έχει κάποιος εν αγνοία του κάποιο μολυσμένο αρχείο σε USB, να το βάλει στην USB που έχει οριστεί για debugging από τον κατασκευαστή της μητρικής και το πρόγραμμα αυτό να εκμεταλλευτεί αυτό το κενό ασφαλείας για τον οποιοδήποτε λόγο. Απλά υποθέτω, ειδικός δεν είμαι.

    Share this comment


    Link to comment
    Share on other sites


    Join the conversation

    You can post now and register later. If you have an account, sign in now to post with your account.

    Guest
    Add a comment...

    ×   Pasted as rich text.   Paste as plain text instead

      Only 75 emoji are allowed.

    ×   Your link has been automatically embedded.   Display as a link instead

    ×   Your previous content has been restored.   Clear editor

    ×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.