Pesquisadores da Positive Security revelaram uma vulnerabilidade significativa, permitindo que o invasor obtenha controle total da CPU sem fazer muito.
CPUs Intel podem ser conectadas via porta USB e um recurso de hardware
Hackers com acesso a um dispositivo podem assumir o controle total do computador da vítima e podem contornar todo o sistema de segurança abusando de uma interface de depuração de hardware incluída nas CPUs Intel.
Bem, a depuração de hardware de coisas como um kernel, drivers, hipervisor, etc. pode ser feita em CPUs Intel com a ajuda de Join Test Action Group, que você também pode dizer interface JTAG. Anteriormente, a interface do grupo Joint Test Action só pode ser acessada usando um dispositivo exclusivo que precisa ser conectado à placa-mãe.
No entanto, os mais recentes processadores da Intel a partir de Skylake e Kabylake, a empresa implementou Direct Connect Interface (DCI), que simplesmente permite que o grupo de ação de teste conjunto acesse via porta USB 3.0.
De acordo com Maxim Goryachy e Mark Ermolov, os pesquisadores do Segurança Positiva, acessar CPUs via porta USB pode ser muito perigoso. O computador das vítimas pode ser marcado como vulnerável mesmo se a interface DCI estiver apenas ativada e não houver alterações de software ou hardware a serem feitas.
A interface de conexão direta (DCI) é desabilitada por padrão nas CPUs Intel. Mas, ele pode ser habilitado passando pela configuração do BIOS, e uma chave proprietária é necessária para acessar o Grupo de Ação de Teste de Ingresso.
O pesquisador Maxim Goryachy e Mark Ermolov até demonstraram a vulnerabilidade no vídeo no Chaos Communication Congress na Alemanha em dezembro de 2016. Aqui está o vídeo de demonstração:
https://www.youtube.com/watch?v=QuuTLkZFsug
Então, o que você pensa sobre isso? Compartilhe suas opiniões na caixa de comentários abaixo.
0 Comments