USB-n keresztül támadható a Management Engine az egyes Intel platformokban

A Positive Technologies programozói kiskaput találtak az inteles PC-k kivédhetetlen megtámadásához a JTAG debug portok által.

Az idei évben az egyik legforróbb biztonsági témának az Intel platformok Management Engine funkciója számít. Az egész azzal kezdődött, hogy az Intel május elején elismerte, hogy sebezhetőek a nagyvállalati gépeik, méghozzá a Nehalem architektúrától kezdve a napjainkig, ami alaposan megkongatta a vészharangokat. Nem sokkal később az EFF összegezte a szakmai véleményét az Intel processzorokban található Management Engine-nel kapcsolatban, ami egy nagyrészt nem dokumentált vezérlő a lapkán belül, ráadásul hozzáférhet a rendszermemóriához, a képernyőhöz, a billentyűzethez és a hálózathoz.

A Positive Technologies a nyáron bejelentette, hogy sikerült találniuk egy megoldást a Management Engine kikapcsolásához, de emellett a rendszert folyamatosan térképezik fel, és azt ígérték nemrég, hogy a decemberben megrendezendő Black Hat Europe rendezvényen bemutatnak egy úgynevezett God Mode hacket, amivel megtámadhatóvá vállnak az Intel Skylake vagy újabb architektúrára épülő processzorokat használó PC-k, függetlenül a felhasznált alaplaptól. Állításuk szerint a megoldásukkal a támadók olyan, nem aláírt, kártékony kódokat futtathatnak le az érintett PC-ken, amelyeket a különböző biztonsági programok (például vírusirtók) képtelenek szűrni, és az operációs rendszernek sincs semmi esélye ezt a procedúrát megakadályozni.

Nemrég az is kiderült, hogy az Intel ME tulajdonképpen egy operációs rendszert is futtat, méghozzá egy MINIX-et. Az egész tulajdonképpen egy teljesen önálló működésre képes rendszert alkot, aminek teljes értékű hozzáférése van az egész PC-hez a felhasználó által telepített operációs rendszer alatti szinten.

A fentiek tudatában a God Mode hack prezentációja már önmagában is izgalmas év végi eseménynek tűnik, de a Positive Technologies emel a téten, ugyanis bejelentették, hogy az újabb Intel ME implementációk Joint Test Action Group (JTAG) debug portokat kínálnak, amelyek például elérhetők az USB interfészen keresztül. Ilyen formában igen alacsony szinten lehet kódot futtatni a Management Engine-ön, ami nem túl kellemes információ az egész iparágra nézve. Főleg amiatt, mert egy korábbi felmérés szerint az emberek fele csatlakoztatja az otthoni gépéhez a talált USB-s adattárolókat, vagyis egy teljesen új világ nyílhat meg a fizikailag terjesztett kártékony kódok előtt, hiszen a Management Engine-t kijátszva, illetve kihasználva ezek szimplán megfoghatatlanok.

A Positive Technologies lényegében azt akarja idén bizonyítani, hogy az Intel Skylake vagy újabb architektúrára épülő processzorokat használó PC-ken gyakorlatilag megoldható az akár kártékony kódok igen alacsony szintű, korlátlan és kivédhetetlen futtatása, ami vélhetőleg elég rémisztő lesz az Intel számára, hogy lépéseket tegyen a Management Engine-re vonatkozó koncepciójuk átgondolásához.

  • Kapcsolódó cégek:
  • Intel

Azóta történt

Előzmények

Hirdetés