ГлавнаяРуководства для ПКВсе, что вам нужно знать о взломах процессоров Intel

Все, что вам нужно знать о взломах процессоров Intel

Когда кто-то представляет себе атаку на свой компьютер, он думает о каком-то удаленно установленном вирусе, который может делать всякие неприятные вещи на программном уровне. Они никогда бы не догадались, что сам процессор может работать самым странным и неприятным образом. Что это значит для людей, у которых есть компьютеры с процессорами Intel, и как это может повлиять на всех нас в будущем? И, что гораздо важнее, что вы можете сделать, чтобы защитить себя?

Как работает атака?

IntelHack-чипсет

Целью является не ЦП как таковой, а инфраструктура, которая поддерживает его через Intel Management Engine (ME). Процессоры Skylake и Kaby Lake оснащены эксклюзивной системой микросхем, известной как «Platform Controller Hub» (PCH), которая представляет собой своего рода еще одну систему, работающую в тени того, что вы видите перед собой. У него есть собственная (простейшая) операционная система под названием MINIX, собственный небольшой процессор и другие вспомогательные компоненты, которые помогают корпоративным администраторам получать доступ к компьютерам в своих офисах и контролировать их с ограниченными возможностями.

И вот что интересно: MINIX на самом деле не принадлежит и не лицензируется Intel. Они просто помещают его в структуры поддержки своих чипов без ведома его создателя. Первоначальной целью микроядерной операционной системы было ознакомление студентов колледжей с ее внутренней работой, чтобы они могли лучше понять, как создавать собственное низкоуровневое программное обеспечение.

Итак, почему же Intel пошла на все эти трудности и реализовала этот ME, работающий параллельно со всем, что вы используете для запуска своих программ?

PCH особенно полезен для крупных предприятий с тысячами компьютеров, которые могут перестать работать в любой момент и в противном случае потребуется системный администратор для посещения каждого из них и решения каждой проблемы индивидуально. Это просто позволяет администратору вносить радикальные изменения, когда системы даже не загружаются.

Проблема в том, что неадминистраторы (например, хакеры) могут делать то же самое.

Для доступа к интерфейсу Joint Test Action Group (JTAG) для администрирования Intel ME требуется одно простое изменение BIOS, USB-ключ и пара небольших хитростей, чтобы получить низкоуровневый доступ к оборудованию компьютера. Как только вы войдете в него, вы по сути окажетесь в режиме Бога и сможете выполнять код по своему усмотрению, не предупреждая ни одно антивирусное приложение.

Это может обернуться катастрофой для тысяч и тысяч предприятий, использующих продукцию Intel.

Почему меня должен беспокоить взлом процессора?

intelhack-компьютеры

Все, что работает на вашем компьютере, от операционной системы до браузера, который вы используете для просмотра этой статьи, должно кем-то командовать, чтобы функционировать. Этот «кто-то» — процессор. Чтобы компьютер вообще работал, он должен отправлять инструкции этому большому старому чипу, который отвлекает внимание от любого другого оборудования.

Как только вы получите контроль над периферийной системой, которая управляет чипом, у вас появится карт-бланш делать с этим компьютером все, что вы захотите, включая кражу его наиболее конфиденциальных данных (если они не зашифрованы). Хуже всего то, что вы ничего не сможете с этим поделать, если кто-то получит доступ.

Как защитить себя

IntelHack-USBports

Чтобы полностью избавиться от ME, вам придется сделать что-то, что может привести к повреждению вашего компьютера. Если вы пытаетесь защитить свои личные устройства, просто не позволяйте никому неизвестному человеку подключать что-либо к вашим USB-портам.

С другой стороны, если вы пытаетесь защитить свой бизнес, укажите своему ИТ-специалисту на этот исходный репозиторий , где содержится основная утилита удаления, предоставленная группой исследователей, обнаруживших уязвимость в Intel ME. Вам также следует использовать укажите им на это , чтобы удалить как можно большую часть прошивки без поломки компьютера.

Обратите внимание: вы все равно рискуете, используя их, и поэтому мы не можем нести ответственность за любой ущерб, нанесенный вашим компьютерам в результате запуска этого кода.

В обеих ситуациях удобнее всего просто отслеживать, кто имеет доступ к вашему компьютеру через USB-порты. Чтобы правильно воспользоваться этой уязвимостью, кто-то должен иметь физический доступ к вашему компьютеру. Достаточно просто, правда?

Если у вас есть еще идеи по защите ваших систем от этого эксплойта, оставьте комментарий!

ПОХОЖИЕ СТАТЬИ

Популярные записи