Les processeurs Intel peuvent être connectés via un port USB et une fonctionnalité matérielle

0
9

Des chercheurs de Positive Security ont révélé une vulnérabilité importante permettant à l’attaquant de prendre le contrôle total du CPU sans faire grand-chose.

Les processeurs Intel peuvent être connectés via un port USB et une fonctionnalité matérielle

Les pirates ayant accès à un appareil peuvent prendre le contrôle total de l’ordinateur de la victime et peuvent contourner tous les systèmes de sécurité en abusant d’une interface de débogage matériel incluse avec les processeurs Intel.

Eh bien, le débogage matériel de choses comme un noyau, des pilotes, un hyperviseur, etc. peut être effectué sur des processeurs Intel à l’aide de Join Test Action Group, que vous pouvez également dire interface JTAG. Auparavant, l’interface du groupe Joint Test Action n’était accessible qu’à l’aide d’un périphérique unique qui doit être connecté à la carte mère.

Cependant, les derniers processeurs d’Intel à partir de Skylake et Kabylake, la société avait mis en œuvre l’interface de connexion directe (DCI) qui permet simplement au groupe d’action de test conjoint d’accéder via le port USB 3.0.

Selon Maxim Goryachy et Mark Ermolov, les chercheurs de Sécurité positive, accéder aux processeurs via une borne USB peut être très dangereux. L’ordinateur des victimes peut être étiqueté comme vulnérable même si l’interface DCI est simplement activée et qu’il n’y a aucune modification logicielle ou matérielle à apporter.

L’interface de connexion directe (DCI) est désactivée par défaut sur les processeurs Intel. Mais, il peut être activé en passant par la configuration du BIOS, et une clé propriétaire est requise pour accéder à Join Test Action Group.

Le chercheur Maxim Goryachy et Mark Ermolov ont même démontré la vulnérabilité dans la vidéo du Chaos Communication Congress en allemand en décembre 2016. Voici la vidéo de démonstration :

https://www.youtube.com/watch?v=QuuTLkZFsug

Alors, que penses-tu de cela? Partagez votre point de vue dans la zone de commentaire ci-dessous.

LEAVE A REPLY

Please enter your comment!
Please enter your name here