精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

這就尷尬了!英特爾芯片被爆出“肉雞”漏洞

責任編輯:editor006 |來源:企業網D1Net  2017-01-16 17:54:21 本文摘自:DigitalTrends

當英特爾在2015年推出后第六代Skylake處理器時,他們同時引入了一種名叫Direct Connect Interface(DCI)的技術,可讓測試者在不打開機箱的前提下對PC硬件進行調試。但在日前于德國漢堡舉行的第33界混沌通信大會上,安全技術公司Positive Technologies的研究員Maxim Goryachy和Mark Ermolov就揭示了一種通過DCI對計算機進行完全控制,并在軟件層進行攻擊的方式。而用戶對此不會有任何察覺。

為了讓大家更好地理解事情的來龍去脈,讓我們先說說由Joint Test Action Group所創建的調試接口。該標準原本是為了在打印電路板被生產和安裝之后進行測試之用的,但隨后又被進一步擴展,可用于測試處理器和其他可編程芯片。使用該接口的情形包括取證,研究,低級調試和性能分析。

該接口本身位于處理器和可編程芯片之中,因此兼容JTAG的芯片也就擁有可連接主板的pin接口,后者可追溯到系統主板上專用的60-pin調試接口。這個接口可讓測試者將特殊的設備直接連接到主板,來對驅動、操作系統內核和其他相關的硬件進行調試。

但是現在,通過英特爾的Direct Connect Interface“調試運輸技術”,JTAG調試接口可通過USB 3.0接口直接訪問。當檢測到硬件探頭連接到目標設備,被投入使用的將不是USB 3.0協議,而是英特爾的協議,好讓測試者快速執行追蹤功能和其他調試任務。USB 3.0接口的使用意味著測試者不必再打開PC機箱,來物理連接到XDP調試接口。

英特爾的DCI技術被旗下第六代主板芯片組和處理器所擁有,而第七代Kaby Lake同樣可提供對其的支持。這也就是說,使用這兩代英特爾處理器的PC都有被黑客入侵和攻擊的風險。

根據現場演示,通過USB 3.0接口訪問JTAG調試接口的方式之一是使用一部運行Godsurge、并帶有廉價Fluxbabbit硬件植入的設備。Godsurge原本是美國國家安全局所使用的一種惡意軟件,可連接到PC的引導加載程序來進行活動監控。它可停留在主板當中而完全不被察覺。

讓人擔憂的是,大多數第六代和第七代英特爾處理器PC都是默認開啟DCI的。當然,黑客需要親自接觸到PC才能獲取控制并傳播自己的惡意軟件。一般來講,英特爾處理器中的調試模塊需要通過USB 3.0連接到英特爾的SVT閉合機箱適配器,或者是通過USB 3.0將目標PC直接連接到安裝了英特爾System Studio的第二臺電腦。

據悉,英特爾目前已經知曉了這一安全風險的存在,但我們并不清楚他們打算在何時對其進行修復。如果你擔心自己的PC存在被入侵的風險(或者已經受到影響),可以將調試接口關閉。此外,英特爾Boot Guard也能夠用來防止惡意軟件和未授權軟件更改系統的初始引導塊。

關鍵字:接口肉雞英特爾處理器

本文摘自:DigitalTrends

x 這就尷尬了!英特爾芯片被爆出“肉雞”漏洞 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

這就尷尬了!英特爾芯片被爆出“肉雞”漏洞

責任編輯:editor006 |來源:企業網D1Net  2017-01-16 17:54:21 本文摘自:DigitalTrends

當英特爾在2015年推出后第六代Skylake處理器時,他們同時引入了一種名叫Direct Connect Interface(DCI)的技術,可讓測試者在不打開機箱的前提下對PC硬件進行調試。但在日前于德國漢堡舉行的第33界混沌通信大會上,安全技術公司Positive Technologies的研究員Maxim Goryachy和Mark Ermolov就揭示了一種通過DCI對計算機進行完全控制,并在軟件層進行攻擊的方式。而用戶對此不會有任何察覺。

為了讓大家更好地理解事情的來龍去脈,讓我們先說說由Joint Test Action Group所創建的調試接口。該標準原本是為了在打印電路板被生產和安裝之后進行測試之用的,但隨后又被進一步擴展,可用于測試處理器和其他可編程芯片。使用該接口的情形包括取證,研究,低級調試和性能分析。

該接口本身位于處理器和可編程芯片之中,因此兼容JTAG的芯片也就擁有可連接主板的pin接口,后者可追溯到系統主板上專用的60-pin調試接口。這個接口可讓測試者將特殊的設備直接連接到主板,來對驅動、操作系統內核和其他相關的硬件進行調試。

但是現在,通過英特爾的Direct Connect Interface“調試運輸技術”,JTAG調試接口可通過USB 3.0接口直接訪問。當檢測到硬件探頭連接到目標設備,被投入使用的將不是USB 3.0協議,而是英特爾的協議,好讓測試者快速執行追蹤功能和其他調試任務。USB 3.0接口的使用意味著測試者不必再打開PC機箱,來物理連接到XDP調試接口。

英特爾的DCI技術被旗下第六代主板芯片組和處理器所擁有,而第七代Kaby Lake同樣可提供對其的支持。這也就是說,使用這兩代英特爾處理器的PC都有被黑客入侵和攻擊的風險。

根據現場演示,通過USB 3.0接口訪問JTAG調試接口的方式之一是使用一部運行Godsurge、并帶有廉價Fluxbabbit硬件植入的設備。Godsurge原本是美國國家安全局所使用的一種惡意軟件,可連接到PC的引導加載程序來進行活動監控。它可停留在主板當中而完全不被察覺。

讓人擔憂的是,大多數第六代和第七代英特爾處理器PC都是默認開啟DCI的。當然,黑客需要親自接觸到PC才能獲取控制并傳播自己的惡意軟件。一般來講,英特爾處理器中的調試模塊需要通過USB 3.0連接到英特爾的SVT閉合機箱適配器,或者是通過USB 3.0將目標PC直接連接到安裝了英特爾System Studio的第二臺電腦。

據悉,英特爾目前已經知曉了這一安全風險的存在,但我們并不清楚他們打算在何時對其進行修復。如果你擔心自己的PC存在被入侵的風險(或者已經受到影響),可以將調試接口關閉。此外,英特爾Boot Guard也能夠用來防止惡意軟件和未授權軟件更改系統的初始引導塊。

關鍵字:接口肉雞英特爾處理器

本文摘自:DigitalTrends

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 高平市| 车致| 乌恰县| 科技| 伊春市| 清流县| 蛟河市| 乐都县| 义乌市| 临泽县| 海宁市| 顺昌县| 界首市| 澄城县| 萨迦县| 泰兴市| 江陵县| 敦化市| 东城区| 陆良县| 武汉市| 进贤县| 久治县| 辽阳县| 博客| 南阳市| 曲松县| 绥中县| 三台县| 横山县| 吴旗县| 红河县| 康保县| 黑山县| 读书| 海原县| 大邑县| 二连浩特市| 福州市| 永平县| 鄂伦春自治旗|