Peneliti dari Positive Security telah mengungkapkan kerentanan signifikan yang memungkinkan penyerang mendapatkan kendali penuh atas CPU tanpa melakukan banyak hal.
Peretas dengan akses ke perangkat dapat mengambil kendali penuh atas komputer korban dan dapat melewati semua sistem keamanan dengan menyalahgunakan antarmuka debugging perangkat keras yang disertakan dengan CPU Intel.
Nah, debugging perangkat keras dari hal-hal seperti kernel, driver, hypervisor, dll. dapat dilakukan pada CPU Intel dengan bantuan Join Test Action Group yang juga dapat Anda katakan antarmuka JTAG. Sebelumnya antarmuka grup Joint Test Action hanya dapat diakses menggunakan perangkat unik yang perlu dihubungkan ke motherboard.
Namun, prosesor terbaru dari Intel mulai dari Skylake dan Kabylake, perusahaan telah mengimplementasikan Direct Connect Interface (DCI) yang memungkinkan grup aksi uji Gabungan untuk mengakses melalui USB 3.0 port.
Menurut Maxim Goryachy dan Mark Ermolov, para peneliti dari
Keamanan Positif, mengakses CPU melalui pos USB bisa sangat berbahaya. Komputer korban dapat ditandai sebagai rentan bahkan jika antarmuka DCI baru saja diaktifkan, dan tidak ada perubahan perangkat lunak atau perangkat keras yang harus dilakukan.Direct Connect Interface (DCI) dinonaktifkan secara default pada CPU Intel. Namun, ini dapat diaktifkan dengan melalui konfigurasi BIOS, dan kunci kepemilikan diperlukan untuk mengakses Join Test Action Group.
Peneliti Maxim Goryachy dan Mark Ermolov bahkan mendemonstrasikan kerentanan dalam video di Chaos Communication Congress di Jerman pada Desember 2016. Berikut video demonya:
https://www.youtube.com/watch? v=QuuTLkZFsug
Jadi, apa pendapat Anda tentang ini? Bagikan pandangan Anda di kotak komentar di bawah.