當(dāng)英特爾在2015年推出后第六代Skylake處理器時(shí),他們同時(shí)引入了一種名叫Direct Connect Interface(DCI)的技術(shù),可讓測(cè)試者在不打開(kāi)機(jī)箱的前提下對(duì)PC硬件進(jìn)行調(diào)試。但在日前于德國(guó)漢堡舉行的第33界混沌通信大會(huì)上,安全技術(shù)公司Positive Technologies的研究員Maxim Goryachy和Mark Ermolov就揭示了一種通過(guò)DCI對(duì)計(jì)算機(jī)進(jìn)行完全控制,并在軟件層進(jìn)行攻擊的方式。而用戶對(duì)此不會(huì)有任何察覺(jué)。
為了讓大家更好地理解事情的來(lái)龍去脈,讓我們先說(shuō)說(shuō)由Joint Test Action Group所創(chuàng)建的調(diào)試接口。該標(biāo)準(zhǔn)原本是為了在打印電路板被生產(chǎn)和安裝之后進(jìn)行測(cè)試之用的,但隨后又被進(jìn)一步擴(kuò)展,可用于測(cè)試處理器和其他可編程芯片。使用該接口的情形包括取證,研究,低級(jí)調(diào)試和性能分析。
該接口本身位于處理器和可編程芯片之中,因此兼容JTAG的芯片也就擁有可連接主板的pin接口,后者可追溯到系統(tǒng)主板上專(zhuān)用的60-pin調(diào)試接口。這個(gè)接口可讓測(cè)試者將特殊的設(shè)備直接連接到主板,來(lái)對(duì)驅(qū)動(dòng)、操作系統(tǒng)內(nèi)核和其他相關(guān)的硬件進(jìn)行調(diào)試。
但是現(xiàn)在,通過(guò)英特爾的Direct Connect Interface“調(diào)試運(yùn)輸技術(shù)”,JTAG調(diào)試接口可通過(guò)USB 3.0接口直接訪問(wèn)。當(dāng)檢測(cè)到硬件探頭連接到目標(biāo)設(shè)備,被投入使用的將不是USB 3.0協(xié)議,而是英特爾的協(xié)議,好讓測(cè)試者快速執(zhí)行追蹤功能和其他調(diào)試任務(wù)。USB 3.0接口的使用意味著測(cè)試者不必再打開(kāi)PC機(jī)箱,來(lái)物理連接到XDP調(diào)試接口。
英特爾的DCI技術(shù)被旗下第六代主板芯片組和處理器所擁有,而第七代Kaby Lake同樣可提供對(duì)其的支持。這也就是說(shuō),使用這兩代英特爾處理器的PC都有被黑客入侵和攻擊的風(fēng)險(xiǎn)。
根據(jù)現(xiàn)場(chǎng)演示,通過(guò)USB 3.0接口訪問(wèn)JTAG調(diào)試接口的方式之一是使用一部運(yùn)行Godsurge、并帶有廉價(jià)Fluxbabbit硬件植入的設(shè)備。Godsurge原本是美國(guó)國(guó)家安全局所使用的一種惡意軟件,可連接到PC的引導(dǎo)加載程序來(lái)進(jìn)行活動(dòng)監(jiān)控。它可停留在主板當(dāng)中而完全不被察覺(jué)。
讓人擔(dān)憂的是,大多數(shù)第六代和第七代英特爾處理器PC都是默認(rèn)開(kāi)啟DCI的。當(dāng)然,黑客需要親自接觸到PC才能獲取控制并傳播自己的惡意軟件。一般來(lái)講,英特爾處理器中的調(diào)試模塊需要通過(guò)USB 3.0連接到英特爾的SVT閉合機(jī)箱適配器,或者是通過(guò)USB 3.0將目標(biāo)PC直接連接到安裝了英特爾System Studio的第二臺(tái)電腦。
據(jù)悉,英特爾目前已經(jīng)知曉了這一安全風(fēng)險(xiǎn)的存在,但我們并不清楚他們打算在何時(shí)對(duì)其進(jìn)行修復(fù)。如果你擔(dān)心自己的PC存在被入侵的風(fēng)險(xiǎn)(或者已經(jīng)受到影響),可以將調(diào)試接口關(guān)閉。此外,英特爾Boot Guard也能夠用來(lái)防止惡意軟件和未授權(quán)軟件更改系統(tǒng)的初始引導(dǎo)塊。