
×
intel-cpu.jpg
Op de Black Hat-Azië 2019 security conference, veiligheid onderzoekers van Positieve Technologieën vermeld het bestaan van een eerder onbekende en onbeschreven functie in Intel-chipsets.
Genaamd Intel visualiseren van de Interne Signalen Architectuur (van Intel VISA), Positieve Technologieën onderzoekers Maxim Goryachy en Mark Ermolov zei: dit is een nieuwe tool opgenomen in de moderne Intel-chipsets te helpen met het testen en debuggen op de productie lijnen.
VISA wordt geleverd met Platform Controller Hub (PCH) chipsets onderdeel van het moderne Intel Cpu ‘ s en werkt als een volwaardige logic signaal analyzer.
Afbeelding: Wikimedia Commons
×
pch-cpu.png
Volgens de twee onderzoekers, VISA onderschept elektronische signalen die afkomstig zijn van de interne bussen en randapparatuur (beeldscherm, toetsenbord en webcam) naar de PCH –en later de hoofdcomputer.
VISA maakt een computer de volledige gegevens
Onbevoegde toegang tot de VISA functie zou een bedreiging acteur om het onderscheppen van gegevens uit het geheugen van de computer en het maken van spyware die werkt op het laagst mogelijke niveau.
Maar ondanks het zeer opdringerige karakter, is zeer weinig bekend over deze nieuwe technologie. Goryachy en Ermolov zei VISA documentatie is onderhevig aan een non-disclosure agreement, en niet beschikbaar voor het algemene publiek.
Normaal gesproken, deze combinatie van geheimhouding en een veilige standaard moet houden Intel gebruikers veilig tegen mogelijke aanvallen en-misbruik.
Echter, de twee onderzoekers zei zij verschillende methoden van het inschakelen van een VISUM en het misbruik van te ruiken gegevens die loopt door de CPU, en zelfs door de geheimzinnige Intel Management Engine (ME), die is gehuisvest in de PCH sinds de release van de Nehalem-processors en de 5-Serie chipsets.
Intel zegt dat het veilig is. Onderzoekers verschillen van mening.
Goryachy en Ermolov zei hun techniek vereist geen hardware aanpassingen aan het moederbord van de computer en het ontbreken van specifieke apparatuur uit te voeren.
De eenvoudigste methode bestaat uit het gebruik van de kwetsbaarheden in gedetailleerde Intel, Intel-SA-00086 beveiligingsadvies om de controle van de Intel Management Engine inschakelen en VISA op die manier.
“De Intel VISA-probleem, zoals besproken op BlackHat-Azië, is gebaseerd op de fysieke toegang en een eerder beperkt de kwetsbaarheid verholpen in INTEL-SA-00086 op 20 November 2017,” een Intel woordvoerder vertelde ZDNet gisteren.
“Klanten die een aanvraag hebben ingediend die oplossingen zijn beschermd tegen bekende vectoren,” aldus het bedrijf.
Echter, in een online discussie na zijn Zwarte Hoed praten, Ermolov zei de Intel-SA-00086 correcties zijn niet genoeg, als Intel firmware kan worden verlaagd tot een kwetsbare versies waar de aanvallers kunnen nemen over de Intel ME en later inschakelen VISA.
Bovendien Ermolov gezegd dat er drie andere manieren om te schakelen Intel VISA, methoden die zullen worden openbaar bij Black Hat organisatoren zullen het publiceren van de duo-presentatie in de komende dagen.
Als Ermolov zei gisteren, VISUM is niet een beveiligingslek in Intel-chipsets, maar gewoon een andere manier waarop een nuttige functie zou kunnen misbruikt worden, en keerde zich tegen gebruikers. De kans dat een VISUM zal worden misbruikt zijn laag. Dit is omdat als iemand zou gaan door de moeite van het benutten van de Intel-SA-00086 kwetsbaarheden te nemen over de Intel ME, dan zullen ze waarschijnlijk de component gebruiken voor het uitvoeren van hun aanvallen, eerder dan te vertrouwen op VISA.
Als een side-note, dit is de tweede productie mode” – functie Goryachy en Ermolov gevonden in het afgelopen jaar. Zij vonden ook dat Apple per ongeluk geleverd sommige laptops met Intel Cpu ‘ s die werden achtergelaten in “de productie van mode.”
Meer kwetsbaarheid rapporten:
Ernstige security bug gevonden in de populaire PHP-bibliotheek voor het maken van PDF-filesCisco mislukte RV320/RV325 patches, routers nog steeds blootgesteld aan hacks
Google Foto ‘ s kwetsbaarheid te kunnen hackers halen beeld metadataMicrosoft op te lossen ‘roman bug klasse’ ontdekt door Google engineerZero-dag in WordPress SMTP-plugin misbruikt door twee hacker groupsGoogle correcties Chrome ‘kwaad cursor’ bug misbruikt door de technische support van zwendel sitesDJI correcties kwetsbaarheid waarmee potentiële hackers spy drones op CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic
Verwante Onderwerpen:
Hardware
Beveiliging TV
Data Management
CXO
Datacenters