當英特爾在2015年推出后第六代Skylake處理器時,,他們同時引入了一種名叫Direct Connect Interface(DCI)的技術,,可讓測試者在不打開機箱的前提下對PC硬件進行調(diào)試,。但在日前于德國漢堡舉行的第33界混沌通信大會上,安全技術公司Positive Technologies的研究員Maxim Goryachy和Mark Ermolov就揭示了一種通過DCI對計算機進行完全控制,,并在軟件層進行攻擊的方式,。而用戶對此不會有任何察覺。
為了讓大家更好地理解事情的來龍去脈,,讓我們先說說由Joint Test Action Group所創(chuàng)建的調(diào)試接口,。該標準原本是為了在打印電路板被生產(chǎn)和安裝之后進行測試之用的,但隨后又被進一步擴展,,可用于測試處理器和其他可編程芯片,。使用該接口的情形包括取證,研究,,低級調(diào)試和性能分析,。
該接口本身位于處理器和可編程芯片之中,因此兼容JTAG的芯片也就擁有可連接主板的pin接口,,后者可追溯到系統(tǒng)主板上專用的60-pin調(diào)試接口,。這個接口可讓測試者將特殊的設備直接連接到主板,來對驅(qū)動,、操作系統(tǒng)內(nèi)核和其他相關的硬件進行調(diào)試,。
但是現(xiàn)在,通過英特爾的Direct Connect Interface“調(diào)試運輸技術”,,JTAG調(diào)試接口可通過USB 3.0接口直接訪問,。當檢測到硬件探頭連接到目標設備,被投入使用的將不是USB 3.0協(xié)議,,而是英特爾的協(xié)議,,好讓測試者快速執(zhí)行追蹤功能和其他調(diào)試任務。USB 3.0接口的使用意味著測試者不必再打開PC機箱,,來物理連接到XDP調(diào)試接口,。
英特爾的DCI技術被旗下第六代主板芯片組和處理器所擁有,而第七代Kaby Lake同樣可提供對其的支持,。這也就是說,,使用這兩代英特爾處理器的PC都有被黑客入侵和攻擊的風險。
根據(jù)現(xiàn)場演示,,通過USB 3.0接口訪問JTAG調(diào)試接口的方式之一是使用一部運行Godsurge,、并帶有廉價Fluxbabbit硬件植入的設備。Godsurge原本是美國國家安全局所使用的一種惡意軟件,,可連接到PC的引導加載程序來進行活動監(jiān)控,。它可停留在主板當中而完全不被察覺。
讓人擔憂的是,,大多數(shù)第六代和第七代英特爾處理器PC都是默認開啟DCI的,。當然,黑客需要親自接觸到PC才能獲取控制并傳播自己的惡意軟件,。一般來講,,英特爾處理器中的調(diào)試模塊需要通過USB 3.0連接到英特爾的SVT閉合機箱適配器,或者是通過USB 3.0將目標PC直接連接到安裝了英特爾System Studio的第二臺電腦,。
據(jù)悉,,英特爾目前已經(jīng)知曉了這一安全風險的存在,但我們并不清楚他們打算在何時對其進行修復,。如果你擔心自己的PC存在被入侵的風險(或者已經(jīng)受到影響),,可以將調(diào)試接口關閉。此外,,英特爾Boot Guard也能夠用來防止惡意軟件和未授權軟件更改系統(tǒng)的初始引導塊,。