Intel | Procesory | Hacking

A je to! Hackeři dokázali otevřít zadní vrátka do procesorů Intel

Před pár dny jsme připomněli problematický systém Management Engine, který je součástí procesorů Intel, běží ale separátně na vlastním čipu, takže i ve chvíli, kdy je velký operační systém vypnutý. ME disponuje ohromnou mocí, protože může přímo přistupovat k hardwaru a také k internetové síti včetně Wi-Fi. No, a to nejdůležitější na závěr, vůbec o tom nemusíte vědět.

Mnozí se tedy obávají, že v případě zneužití systému ME se promění v dokonalá zadní vrátka, která na počítači spustí jakýkoliv kód. Mohl by to být ten nejsilnější backdoor, jaký si vůbec dokážete představit.

A přesně to nyní dokázala dvojice hackerů z bezpečnostní společnosti Positive Technologies Maxim Goryachy a Mark Ermolov. Pomocí ME nahráli do paměti vlastní kód, takže obešli veškeré zabezpečení.

A jak se jim to podařilo? Subsystém ME podporuje speciální technologii JTAG, kterou znají zejména bastlíři, tento konektor se totiž na mnoha prototypovacích deskách používá k flashování a testování kódu na čipu.

V případě procesorů Intel počínaje architekturou Skylake je nicméně podstatné to, že je na JTAG napojená i sběrnice USB. Inženýři pak už museli jen najít způsob, jak skrze USB ovládnout ME. Přestože si zatím nechali detaily pro sebe, podařilo se a mohl by to být ohromný průšvih, USB je totiž všudypřítomný port.

Představte si například, že někomu strčíte do USB počítače záškodnickou flešku a ta nahraje skrze ME do paměti kód, k čemuž by jinak neměla adekvátní práva.

Jak vážný problém to je, ukáže až čas, Intel ale bude přinucen něco dělat tak jako tak, ME se totiž nelíbí hromadě velkých firem – třeba Googlu, který procesory Intel používá ve svých datacentrech.

Diskuze (49) Další článek: Robotické a plně autonomní ponorky přinesou do oceánu revoluci ve válčení

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , , ,