當英特爾在2015年推出后第六代Skylake處理器時,他們同時引入了一種名叫Direct Connect Interface(DCI)的技術,可讓測試者在不打開機箱的前提下對PC硬件進行調試。但在日前于德國漢堡舉行的第33界混沌通信大會上,安全技術公司Positive Technologies的研究員Maxim Goryachy和Mark Ermolov就揭示了一種通過DCI對計算機進行完全控制,并在軟件層進行攻擊的方式。而用戶對此不會有任何察覺。
為了讓大家更好地理解事情的來龍去脈,讓我們先說說由Joint Test Action Group所創建的調試接口。該標準原本是為了在打印電路板被生產和安裝之后進行測試之用的,但隨后又被進一步擴展,可用于測試處理器和其他可編程芯片。使用該接口的情形包括取證,研究,低級調試和性能分析。
該接口本身位于處理器和可編程芯片之中,因此兼容JTAG的芯片也就擁有可連接主板的pin接口,后者可追溯到系統主板上專用的60-pin調試接口。這個接口可讓測試者將特殊的設備直接連接到主板,來對驅動、操作系統內核和其他相關的硬件進行調試。
但是現在,通過英特爾的Direct Connect Interface“調試運輸技術”,JTAG調試接口可通過USB 3.0接口直接訪問。當檢測到硬件探頭連接到目標設備,被投入使用的將不是USB 3.0協議,而是英特爾的協議,好讓測試者快速執行追蹤功能和其他調試任務。USB 3.0接口的使用意味著測試者不必再打開PC機箱,來物理連接到XDP調試接口。
英特爾的DCI技術被旗下第六代主板芯片組和處理器所擁有,而第七代Kaby Lake同樣可提供對其的支持。這也就是說,使用這兩代英特爾處理器的PC都有被黑客入侵和攻擊的風險。
根據現場演示,通過USB 3.0接口訪問JTAG調試接口的方式之一是使用一部運行Godsurge、并帶有廉價Fluxbabbit硬件植入的設備。Godsurge原本是美國國家安全局所使用的一種惡意軟件,可連接到PC的引導加載程序來進行活動監控。它可停留在主板當中而完全不被察覺。
讓人擔憂的是,大多數第六代和第七代英特爾處理器PC都是默認開啟DCI的。當然,黑客需要親自接觸到PC才能獲取控制并傳播自己的惡意軟件。一般來講,英特爾處理器中的調試模塊需要通過USB 3.0連接到英特爾的SVT閉合機箱適配器,或者是通過USB 3.0將目標PC直接連接到安裝了英特爾System Studio的第二臺電腦。
據悉,英特爾目前已經知曉了這一安全風險的存在,但我們并不清楚他們打算在何時對其進行修復。如果你擔心自己的PC存在被入侵的風險(或者已經受到影響),可以將調試接口關閉。此外,英特爾Boot Guard也能夠用來防止惡意軟件和未授權軟件更改系統的初始引導塊。