Positive Technologies: debug in chip Intel consente attacchi via USB


Hacker possono avere l’accesso a livello hardware dei PC con CPU Intel® di ultima generazione. Positive Technologies – produttore leader nella fornitura di soluzioni di sicurezza aziendale, gestione delle vulnerabilità, analisi delle minacce e protezione delle applicazioni – ha recentemente rivelato che l’interfaccia di debug nei processori Intel può consentire di acquisire il controllo dei computer mediante porta USB 3.0. L’azienda ha recentemente illustrato questa vulnerabilità, così come le soluzioni per farne fronte, alla conferenza Chaos Communication Congress (CCC) 2017 di Amburgo.

I moderni processori Intel contengono un’interfaccia di debug, accessibile dalle porte USB 3.0, che può essere utilizzata per acquisire pieno controllo sul sistema ma che può essere anche sfruttata per realizzare attacchi non rintracciabili dai sistemi di sicurezza moderni. Gli esperti di Positive Technologies hanno analizzato e illustrato nella loro presentazione uno dei meccanismi. L’interfaccia di debug JTAG (Joint Test Action Group), ora accessibile via USB, ha il potenziale di attivare attacchi pericolosi e virtualmente difficili da identificare. JTAG lavora sotto lo strato del software allo scopo di realizzare un debug dell’hardware, del nucleo del sistema operativo, dell’hypervisor e del driver.

L’accesso al microprocessore di un computer può essere però anche utilizzato per scopi di manomissione. Nei vecchi processori Intel l’accesso a JTAG framework richiedeva il collegamento di un dispositivo speciale tramite il connettore di debug alla scheda madre (ITP-XDP) e ciò rendeva complicato l’accesso sia per la risoluzione dei problemi sia per potenziali aggressori. A partire dai processori Skylake lanciati nel 2015, Intel ha implementato la nuova tecnologia Direct Connect Interface (DCI) che consente l’accesso all’interfaccia di debug hardware (JTAG) tramite la porta USB 3.0 largamente utilizzata. Non è necessario avere software o hardware specifici bensì attivare l’interfaccia DCI. 
Come hanno dimostrato i ricercatori di Positive Technologies ciò può essere realizzato in diversi modi e su diversi computer; DCI è attivato, pronto all’uso e non bloccato di default. Alla conferenza CCC gli esperti di Positive Technologies hanno presentato anche un video in grado di dimostrare la facilità con cui alcuni criminali sono stati in grado di accedere completamente al processore tramite questa vulnerabilità. Secondo i ricercatori di Positive Technologies accessi illegali nei processori Intel possono dare origine a nuovi attacchi Bad USB ma con un livello di infiltrazione ancora più profondo e pericoloso, attacchi non rilevabili da qualsiasi software di sicurezza installato sul PC mirato.

A conclusione del congresso gli esperti dell’azienda hanno proposto una serie di misure di sicurezza basate sull’utilizzo di BootGuard per impedire l’attivazione dell’interfaccia di debug. “Questi meccanismi di debug possiedono scopi legali, come speciali funzioni per la configurazione hardware e altri vantaggi. Tuttavia ora questi meccanismi sono disponibili anche per i criminali poiché realizzare attacchi di questo tipo non richiede più risorse dello stato o attrezzature notevolmente specializzate” hanno concluso gli esperti di Positive Technologies Maksim Goriaciy e Mark Ermolov. Contattati dai ricercatori di Positive Technologies, gli ingegneri di Intel non sembrano preoccupati ed hanno risposto

“Intel ha implementato una Intel® Direct Connect Interface (DCI) proprietaria tramite USB per il JTAG debug di sistemi chiusi come una feature per le piattaforme basate su processori Intel® Core™ di 6a e 7a generazione. DCI è una parte integrante che consente il debug di sistemi attraverso standard industriali JTAG. Per fornire maggiore sicurezza, l’interfaccia DCI è disabilitata di default secondo specifica Intel e può essere attivata solo con il consenso dell’utente tramite la configurazione del BIOS. E’ necessario l’accesso fisico e il controllo del sistema per consentire DCI, ma anche quando è abilitata l’accesso ai comandi di JTAG non è possibile senza le chiavi proprietarie ottenute tramite contratto di licenza Intel”.




Fonte: Seigradi

Nessun commento:

Posta un commento