Всичко, което трябва да знаете за процесорните процесори на Intel
Когато някой си представи атака на своя компютър, те мислят за някакъв дистанционно инсталиран вирус, който може да направи всякакви лоши неща на софтуерно ниво. Те никога не биха предположили, че самият процесор може да свърши работа по всякакви странни и неприятни начини. Какво означава това за хора, които имат компютри с процесори на Intel и как това може да се отрази на всички ни в бъдеще? И още по-важно, какво можете да направите, за да се предпазите?
Как действа атаката?
Целта не е CPU, а само инфраструктурата, която го поддържа чрез управляващия двигател на Intel (ME). Процесорите Skylake и Kaby Lake имат изключителна система от чипове, известни като "платформен контролер Hub" (PCH), които са нещо като друга система, която работи в сенките на това, което виждате пред вас. Тя има своя собствена (рудиментарна) операционна система, наречена MINIX, собствен малък CPU и други поддържащи компоненти, които помагат на корпоративните администратори да получат достъп до компютрите в офисите си и да ги контролират в ограничен капацитет.
Ето го и кикър: MINIX всъщност не е собственост или лицензиран от Intel. Те просто ги поставят в структурите на чиповете си без знанието на създателя им. Оригиналната цел на операционната система на микро-ядрото е да обучава студентите по вътрешните им работи, за да могат по-добре да разберат как да изградят собствен софтуер на ниско ниво.
И така, защо Intel се справи с всички тези проблеми и изпълни този ME, който работи успоредно с каквото и да използвате, за да стартирате вашите програми?
PCH е особено полезен за големи фирми с хиляди компютри, които могат да престанат да функционират по всяко време и в противен случай биха се нуждаели от sysadmin, за да посетят всеки един и да решават всеки проблем поотделно. Това просто позволява на администратора да прави промени, когато системите дори не могат да се заредят.
Проблемът с това е, че не-администраторите (например хакери) могат да направят същото.
Достъпът до интерфейса Joint Test Group (JTAG) за администриране на Intel ME изисква една проста промяна на BIOS, USB донгъл и няколко малки трикове в допълнение към това, за да получите достъп до хардуера на компютъра на ниско ниво. След като влезете, вие сте основно в Божия режим, който може да изпълни кода по ваше желание, без да предупреждава за едно анти-злонамерено приложение.
Това може да доведе до бедствие за хилядите и хиляди фирми, които използват продукти на Intel.
Защо трябва да се тревожа за CPU хакването?
Всичко, което се изпълнява на компютъра ви от операционната ви система до браузъра, който използвате, за да видите тази статия, трябва да ръководи някой, за да функционира. Това "някой" е процесора. За да може компютърът да работи изобщо, той трябва да изпрати инструкции до големия стар чип, който отразява светлината на прожекторите от всяка друга част от хардуера.
След като придобиете контрол върху периферната система, която управлява чипа, имате карт бланш, за да направите каквото искате да направите с този компютър, включително кражба на най-чувствителните данни (освен ако не е шифрована). Най-лошото е, че няма нищо, което да направиш, след като някой получи достъп.
Как да се предпазите
За да се освободите напълно от МИ, ще трябва да направите неща, които в крайна сметка могат да навредят на вашия компютър. Ако се опитвате да защитите личните си устройства, просто не позволявайте на никой неизвестен човек да включи нищо към USB порта.
От друга страна, ако се опитвате да защитите бизнеса си, насочете своя ИТ персонал към това хранилище, съдържащо основната помощна програма за премахване, предоставена от група изследователи, които откриха уязвимостта в мениджъра на Intel. Вие също трябва да ги насочите към това, което ще премахне колкото се може повече от фърмуера, без да разбива компютъра.
Моля, имайте предвид, че продължавате да рискувате да ги използвате, като по този начин не можем да бъдем отговорни за каквито и да е повреди, причинени на компютрите Ви в резултат на това, че използвате този код.
По-удобното нещо, което трябва да направите, и в двете ситуации, е просто да следите кой има достъп до вашия компютър чрез USB порта. За да използвате правилно тази уязвимост, трябва да имате физически достъп до компютъра си. Доста лесно, нали?
Ако имате повече идеи, които да споделите относно защитата на вашите системи от това използване, дайте ръка на коментар!