Positive Security의 연구원들은 공격자가 많은 일을하지 않고도 CPU를 완전히 제어 할 수있는 심각한 취약점을 발견했습니다.
기기에 액세스 할 수있는 해커는 피해자의 컴퓨터를 완전히 제어 할 수 있으며 Intel CPU에 포함 된 하드웨어 디버깅 인터페이스를 악용하여 모든 보안 시스템을 우회 할 수 있습니다.
음, 커널, 드라이버, 하이퍼 바이저 등의 하드웨어 디버깅. Join Test Action Group의 도움으로 Intel CPU에서 수행 할 수 있으며 JTAG 인터페이스라고도 할 수 있습니다. 이전에는 Joint Test Action 그룹 인터페이스는 마더 보드에 연결해야하는 고유 한 장치를 통해서만 액세스 할 수 있습니다.
그러나 Skylake 및 Kabylake에서 시작하는 Intel의 최신 프로세서는 USB를 통해 간단히 조인트 테스트 액션 그룹에 액세스 할 수있는 DCI (Direct Connect Interface) 구현 3.0 포트.
Maxim Goryachy와 Mark Ermolov에 따르면 긍정적 인 보안, USB 포스트를 통해 CPU에 액세스하는 것은 매우 위험 할 수 있습니다. 피해자의 컴퓨터는 DCI 인터페이스가 활성화되어 있고 소프트웨어 나 하드웨어 변경 사항이없는 경우에도 취약한 것으로 표시 될 수 있습니다.
Intel CPU에서는 DCI (Direct Connect Interface)가 기본적으로 비활성화되어 있습니다. 그러나 BIOS 구성을 통해 활성화 할 수 있으며 Join Test Action Group에 액세스하려면 독점 키가 필요합니다.
연구원 Maxim Goryachy와 Mark Ermolov는 2016 년 12 월 독일에서 열린 Chaos Communication Congress에서 비디오의 취약성을 시연했습니다. 다음은 데모 비디오입니다.
https://www.youtube.com/watch? v = QuuTLkZFsug
그래서 이것에 대해 어떻게 생각하십니까? 아래 댓글 상자에서 의견을 공유하십시오.