當(dāng)英特爾在2015年推出后第六代Skylake處理器時,他們同時引入了一種名叫Direct Connect Interface(DCI)的技術(shù),可讓測試者在不打開機箱的前提下對PC硬件進行調(diào)試。但在日前于德國漢堡舉行的第33界混沌通信大會上,安全技術(shù)公司Positive Technologies的研究員Maxim Goryachy和Mark Ermolov就揭示了一種通過DCI對計算機進行完全控制,并在軟件層進行攻擊的方式。而用戶對此不會有任何察覺。
為了讓大家更好地理解事情的來龍去脈,讓我們先說說由Joint Test Action Group所創(chuàng)建的調(diào)試接口。該標(biāo)準(zhǔn)原本是為了在打印電路板被生產(chǎn)和安裝之后進行測試之用的,但隨后又被進一步擴展,可用于測試處理器和其他可編程芯片。使用該接口的情形包括取證,研究,低級調(diào)試和性能分析。
該接口本身位于處理器和可編程芯片之中,因此兼容JTAG的芯片也就擁有可連接主板的pin接口,后者可追溯到系統(tǒng)主板上專用的60-pin調(diào)試接口。這個接口可讓測試者將特殊的設(shè)備直接連接到主板,來對驅(qū)動、操作系統(tǒng)內(nèi)核和其他相關(guān)的硬件進行調(diào)試。
但是現(xiàn)在,通過英特爾的Direct Connect Interface“調(diào)試運輸技術(shù)”,JTAG調(diào)試接口可通過USB 3.0接口直接訪問。當(dāng)檢測到硬件探頭連接到目標(biāo)設(shè)備,被投入使用的將不是USB 3.0協(xié)議,而是英特爾的協(xié)議,好讓測試者快速執(zhí)行追蹤功能和其他調(diào)試任務(wù)。USB 3.0接口的使用意味著測試者不必再打開PC機箱,來物理連接到XDP調(diào)試接口。
英特爾的DCI技術(shù)被旗下第六代主板芯片組和處理器所擁有,而第七代Kaby Lake同樣可提供對其的支持。這也就是說,使用這兩代英特爾處理器的PC都有被黑客入侵和攻擊的風(fēng)險。
根據(jù)現(xiàn)場演示,通過USB 3.0接口訪問JTAG調(diào)試接口的方式之一是使用一部運行Godsurge、并帶有廉價Fluxbabbit硬件植入的設(shè)備。Godsurge原本是美國國家安全局所使用的一種惡意軟件,可連接到PC的引導(dǎo)加載程序來進行活動監(jiān)控。它可停留在主板當(dāng)中而完全不被察覺。
讓人擔(dān)憂的是,大多數(shù)第六代和第七代英特爾處理器PC都是默認開啟DCI的。當(dāng)然,黑客需要親自接觸到PC才能獲取控制并傳播自己的惡意軟件。一般來講,英特爾處理器中的調(diào)試模塊需要通過USB 3.0連接到英特爾的SVT閉合機箱適配器,或者是通過USB 3.0將目標(biāo)PC直接連接到安裝了英特爾System Studio的第二臺電腦。
據(jù)悉,英特爾目前已經(jīng)知曉了這一安全風(fēng)險的存在,但我們并不清楚他們打算在何時對其進行修復(fù)。如果你擔(dān)心自己的PC存在被入侵的風(fēng)險(或者已經(jīng)受到影響),可以將調(diào)試接口關(guān)閉。此外,英特爾Boot Guard也能夠用來防止惡意軟件和未授權(quán)軟件更改系統(tǒng)的初始引導(dǎo)塊。