
×
intel-cpu.jpg
Al Black Hat Asia 2019 security conference, i ricercatori di sicurezza di Positivo Tecnologie svelato l’esistenza di un precedentemente sconosciuto e funzionalità non documentate nel chipset Intel.
Chiamato Intel Visualizzazione di Segnali Interni (Architettura Intel VISTO), Positivo Tecnologie ricercatori Maxim Goryachy e Mark Ermolov detto che questo è un nuovo programma di utilità incluso nei chipset Intel per aiutare con i test e debug su linee di produzione.
VISA è incluso con il Platform Controller Hub (PCH) chipset parte delle moderne Cpu Intel e funziona come una vera e propria logica di un analizzatore di segnale.
Immagine: Wikimedia Commons
×
pch-cpu.png
Secondo i due ricercatori, VISTO intercetta segnali elettronici inviati dall’interno, autobus e periferiche (monitor, tastiere e webcam) per il PCH e più tardi la CPU principale.
VISTO espone un computer di tutti i dati
L’accesso non autorizzato al VISA funzione permetterebbe una minaccia attore di intercettare i dati dalla memoria del computer e creare spyware che funziona al livello più basso possibile.
Ma nonostante la sua estremamente intrusivo, natura, si sa molto poco su questa nuova tecnologia. Goryachy e disse Ermolov VISTO la documentazione è soggetta a un accordo di non divulgazione, e non disponibili al pubblico in generale.
Normalmente, questa combinazione di segretezza e di un sicuro default dovrebbe mantenere gli utenti Intel al sicuro da possibili attacchi e abusi.
Tuttavia, i due ricercatori hanno detto che hanno trovato diversi metodi di attivazione VISTO e abuso di annusare i dati che passa attraverso la CPU, e anche attraverso l’impenetrabile Intel Management Engine (ME), che è stato ospitato nel PCH dal rilascio di Nehalem e 5-chipset della Serie.
Intel dice che è sicuro. I ricercatori non sono d’accordo.
Goryachy e Ermolov detto la loro tecnica non richiede modifiche hardware alla scheda madre del computer e apparecchiature per la realizzazione.
Il metodo più semplice consiste nell’utilizzare le vulnerabilità dettagliate in Intel Intel-SA-00086 avviso di sicurezza di prendere il controllo di Intel Management Engine e abilitare VISTO in quel modo.
“Intel problema dei VISTI, come discusso in BlackHat Asia, si basa su un accesso fisico e precedentemente mitigato vulnerabilità risolta INTEL-SA-00086 il 20 novembre 2017,” un portavoce di Intel ha detto ZDNet ieri.
“I clienti che hanno applicato tali attenuazioni sono protetti dal noto vettori,” ha detto la società.
Tuttavia, in una discussione online dopo il suo Cappello Nero, parlare, disse Ermolov Intel-SA-00086 correzioni non sono abbastanza, come Intel firmware può essere effettuato il downgrade a versioni vulnerabili, dove gli aggressori non può prendere più di Intel ME e successivamente attivare il VISTO.
Inoltre, Ermolov ha detto che ci sono altri tre modi per utilizzare la tecnologia Intel VISTO, i metodi che saranno resi pubblici quando un Cappello Nero, organizzatore pubblicherà il duo slide di presentazione nei prossimi giorni.
Come Ermolov detto ieri, VISTO non è una vulnerabilità nel chipset Intel, ma solo un altro modo in cui una funzione utile potrebbe essere abusato e si rivolse contro gli utenti. Le probabilità che il VISTO sarà abusato sono bassi. Questo perché se qualcuno dovesse passare attraverso la briga di sfruttare l’Intel-SA-00086 vulnerabilità a prendere Intel ME, quindi probabilmente utilizzare il componente per svolgere i loro attacchi, piuttosto che fare affidamento su VISTO.
Come nota a margine, questo è il secondo modo di fabbricazione” funzione Goryachy e Ermolov trovato l’anno scorso. Hanno anche scoperto che Apple accidentalmente spedito alcuni portatili con Cpu Intel che sono stati lasciati nel “modo di fabbricazione.”
Più vulnerabilità di report:
Grave bug di sicurezza popolare libreria PHP per la creazione di PDF filesCisco pasticciato RV320/RV325 patch, router ancora esposti di hack
Google Foto di vulnerabilità potuto permettere hacker recuperare immagine metadataMicrosoft per risolvere romanzo di bug classe’ scoperto da Google engineerZero giorno in WordPress SMTP plugin abusato da due hacker groupsGoogle correzioni Chrome ‘male cursore’ bug abusato da supporto tecnico truffa sitesDJI correzioni di vulnerabilità che consentono di potenziali hacker spiare droni CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic
Argomenti Correlati:
Hardware
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati