Nové procesory Intelu možno napadnúť cez port USB. Netreba špeciálne vybavenie a útok nemožno ani detegovať
Výskumníci zo spoločnosti Positive Technologies odhalili, že niektoré nové procesory Intelu obsahujú rozhranie JTAG (Joint Test Action Group) na ladenie a konfiguráciu, prístupné cez porty USB 3.0, ktoré možno použiť na získanie úplnej kontroly nad systémom a vykonanie útoku nezistiteľného pomocou súčasných bezpečnostných nástrojov.
Útočník by mohol obísť všetky bezpečnostné systémy a prečítať ľubovoľné dáta, infikovať počítač malvérom, prípadne ho úplne vyradiť z prevádzky napr. prepísaním jeho BIOS-u. O mechanizmoch takýchto útokov hovorili výskumníci Maxim Goryachy a Mark Ermolov na podujatí 33rd Chaos Communication Congress v nemeckom Hamburgu. Uskutočnenie útoku vraj nevyžaduje ani špeciálne vybavenie a nemožno ho ani detegovať, pretože prebieha pod vrstvou softvéru.
Staršie procesory vyžadovali na pripojenie k ladiacemu portu špeciálne zariadenie, no počnúc procesormi radu Skylake v roku 2015 Intel zaviedol rozhranie Direct Connect (DCI), ktoré poskytuje prístup k JTAG na laden ...
Článok je uzamknutý
Prihlásiť pomocou členstva NEXTECH
Článok je uzamknutý
Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU
Prihlásiť pomocou členstva NEXTECH