Intel CPU’ları USB Bağlantı Noktası ve Bir Donanım Özelliği ile Pwned Edilebilir

Positive Security araştırmacıları, saldırganın fazla bir şey yapmadan CPU’nun tam kontrolünü ele geçirmesine izin veren önemli bir güvenlik açığı ortaya çıkardı.

Intel CPU’ları USB Bağlantı Noktası ve Bir Donanım Özelliği ile Pwned Edilebilir

Bir cihaza erişimi olan bilgisayar korsanları, kurbanın bilgisayarı üzerinde tam kontrol sahibi olabilir ve Intel CPU’larda bulunan bir donanım hata ayıklama arayüzünü kötüye kullanarak tüm güvenlik sistemini atlayabilir.

Peki, JTAG arayüzü de diyebileceğiniz Join Test Action Group yardımıyla Intel CPU’larda çekirdek, sürücüler, hipervizör vb. gibi şeylerin donanım hata ayıklaması yapılabilir. Önceden Ortak Test Eylemi grubu arayüzüne yalnızca ana karta bağlanması gereken benzersiz bir cihaz kullanılarak erişilebilir.

Ancak, Skylake ve Kabylake’den başlayarak Intel’in en yeni işlemcileri olan şirket, Ortak test eylem grubunun USB 3.0 bağlantı noktası üzerinden erişmesine izin veren Doğrudan Bağlantı Arabirimi’ni (DCI) uygulamıştı.

Araştırmacılar, Maxim Goryachy ve Mark Ermolov’a göre Pozitif Güvenlik, CPU’lara USB posta yoluyla erişmek çok tehlikeli olabilir. DCI arabirimi henüz etkinleştirilse ve herhangi bir yazılım veya donanım değişikliği yapılmasa bile, kurbanların bilgisayarı savunmasız olarak etiketlenebilir.

Doğrudan Bağlantı Arabirimi (DCI), Intel CPU’larda varsayılan olarak devre dışıdır. Ancak, BIOS yapılandırmasından geçerek etkinleştirilebilir ve Join Test Action Group’a erişmek için özel bir anahtar gerekir.

Araştırmacı Maxim Goryachy ve Mark Ermolov, Aralık 2016’da Almanca Kaos İletişim Kongresi’nde videodaki güvenlik açığını bile gösterdiler. İşte tanıtım videosu:

https://www.youtube.com/watch?v=QuuTLkZFsug

Peki, bunun hakkında ne düşünüyorsun? Görüşlerinizi aşağıdaki yorum kutusunda paylaşın.

LEAVE A REPLY

Please enter your comment!
Please enter your name here