РадиоЛоцман - Все об электронике

Обнаружена недокументированная технология в микросхемах Intel

Технология Intel VISA, предназначенная для выявления брака в процессорах и других микросхемах, потенциально может быть включена злоумышленниками, что представляет угрозу информационной безопасности

28 марта на конференции Black Hat в Сингапуре эксперты Positive Technologies Максим Горячий и Марк Ермолов представили исследование, посвященное неизвестной ранее широкой общественности технологии в чипсетах и процессорах Intel. Она позволяет считывать данные из памяти и перехватывать сигналы периферийных устройств. Несмотря на то, что Intel VISA по умолчанию отключена на коммерческих системах, эксперты нашли несколько способов ее активации.

Вебинар «Новинки и решения Traco для промышленных и отраслевых приложений» (28.10.2021)

Intel VISA

Исследователи обнаружили, что микросхемы PCH (Platform Controller Hub), установленные на материнских платах современных ПК на базе Intel, содержат полноценный логический анализатор сигналов, который называется Intel Visualization of Internal Signals Architecture (VISA). Эта технология дает возможность отслеживать состояние внутренних линий и шин системы в режиме реального времени. Аналогичный анализатор реализован также в современных процессорах Intel.

Через микросхему PCH, которую исследовали эксперты, осуществляется взаимодействие процессора с периферийными устройствами (дисплеем, клавиатурой, веб-камерой и т. п.), поэтому этот чип имеет доступ практически ко всем данным компьютера.

«Мы выяснили, что подключиться к Intel VISA можно на обыкновенных материнских платах, и для этого не требуется специальное оборудование, — рассказывает эксперт Positive Technologies Максим Горячий. — С помощью VISA нам удалось частично реконструировать внутреннюю архитектуру микросхемы PCH».

Исследователи предполагают, что Intel VISA используется для проверки наличия брака при производстве чипов Intel. Вместе с тем, благодаря огромному количеству параметров, эта технология позволяет создавать собственные правила для захвата и анализа сигналов, которые могут быть использованы злоумышленниками для получения доступа к критически важной информации.

В ходе выступления на Black Hat Максим Горячий и Марк Ермолов продемонстрировали, как можно считывать сигналы с внутренних шин передачи информации (например, шин IOSF Primary, Side Band и Intel ME Front Side Bus) и других внутренних устройств PCH, несанкционированный доступ к которым позволяет перехватить данные из памяти компьютера.

Проанализировать технологию позволила ранее выявленная экспертами Positive Technologies уязвимость INTEL-SA-00086 в подсистеме Intel Management Engine, которая также интегрирована в микросхему PCH. Недостаток в IME дает злоумышленникам возможность атаковать компьютеры — например, устанавливать шпионское ПО в код данной подсистемы. Для устранения этой проблемы недостаточно обновления операционной системы, необходима установка исправленной версии прошивки.

ptsecurity.com

Изготовление 1-4 слойных печатных плат за $2

Запись вебинара «Микросхемы для защиты цепей питания: ограничители всплесков напряжения и тока, контроллеры горячей замены, идеальные диоды»
Для комментирования материалов с сайта и получения полного доступа к нашему форуму Вам необходимо зарегистрироваться.
Имя
Фрагменты обсуждения:Полный вариант обсуждения »
  • И мы все дружно как бы поверили, что технология была задумана для выявления брака. Любому разработчику достаточно одного раза, когда его заказчик кидает на деньги, чтобы встраивать ключик в каждое свое изделие. Еще с появления первых вирусов стало понятно, что закладка бывает очень полезна, даже когда нет злых намерений, т.к. ситуация меняется непредвиденно, а закладку можно активировать в любой момент или продать ее тому, кто готов за нее заплатить.
  • Сложно представить, какие заказчики могут быть у Intel и как они могут её кинуть.
  • Не всегда недокументированные особенности отдельных микросхем или целых систем - это уязвимости с точки зрения потребителя. В конкретном случае сложность "реконструкции архитектуры" и аппаратного "перехвата" очень высока. Воспользоваться такой уязвимостью в массовом порядке могут позволить себе только очень серьезные ведомства (ресурсы + спецы) с государством за спиной. Нам же, обывателям от мира, не побоюсь этого слова, хакеров, остаётся довольствоваться малым. Например, недавно обнаружил у STM32 недокументированный объём памяти сверх положенного. Писал во FLASH по "несуществующему" адресу вне диапазона. И после перезапуска постоянные считывались. Загуглил - так и есть, в разных сериях STM32 памяти больше, [URL="http://we.easyelectronics.ru/pteriks/realnyy-obem-pamyati-v-stm32.html"]например[/URL]. Мелочь, а приятно. Но оказалось, это и не новость. Реально выручает, когда буквально нескольких сот байт не хватает. А размещать большие фрагменты программы в такой не размеченной области опасаюсь. Хотя пробовал, работает.