Мы в соцсетях

Hardnews

Серьезная уязвимость позволяет получить контроль над Skylake и Kaby Lake

Опубликовано

,



Уязвимость является довольно специфической и касается получения контроля над устройством через интерфейс отладки. В настоящее время это касается только процессоров серии U семейств Skylake и Kaby Lake.

Но давайте начнем с самого начала. Перед введением на рынок процессоров Skylake доступ к интерфейсу отладки стал возможен путем подключения специального устройства к порту ITP-XDP. Известно, что доступ к нему иногда получить очень трудно, так что Intel придумал другое решение. Вместе со Skylake появился Direct Connect Interface (DCI), который обеспечивает соединение с интерфейсом отладки (JTAG) через стандартный разъем USB 3.0.\"\"



Простота является с одной стороны преимуществом, но и недостатком с другой. Доступ к JTAG, по мнению исследователей безопасности, является весьма простым, и даже среднего класса хакер может благодаря этому получить полный контроль над компьютером. Что важно, от этого нельзя эффективно защититься с помощью программного обеспечения. Ситуацию не улучшает и тот факт, что DCI включен по умолчанию, а там где он выключен нет особых проблем с его активацией. Благодаря уязвимости возможна даже смена самого bios, а шпионаж за жертвой должен быть очень простой задачей.

Максим Горячий, который вместе с Марком Ермоловым описал проблему, считает, что это угроза сравнима с червем Стакснет. Експерт даже утверждает, что его открытие является еще более важным, потому что Стакснет заражал только компьютеры с Windows, а описанная выше уязвимость никоим образом не зависит от системы.

Обсуждение

Получать важные и интересные новости из мира высоких технологий прямо на Email.

Реклама

Обсуждения

Тренды недели

© 2017 TehnoFan.com Все права защищены

Все права на материалы, опубликованные на сайте, принадлежат редакции и охраняются в соответствии с законодательством Украины. Использование материалов, опубликованных на сайте допускается только с обязательной прямой гиперссылкой на страницу, с которой материал заимствован. Гиперссылка должна размещаться непосредственно в тексте, воспроизводящем оригинальный материал сайта, до или после цитируемого блока.