Как взломать процессор
Схема работает для всех процессоров, начиная с семейства Skylake, в которых реализован Direct Connect Interface (DCI). Взлом осуществляется через интерфейс отладки JTAG – эти возможности разработчики процессоров обычно оставляют для настройки, аппаратной отладки гипервизоров, ядра ОС и драйверов.
Для доступа необходимо подключиться к интерфейсу через порт USB 3.0, используя отладочный кабель и программатор. Для взлома использовался программный пакет Intel для разработчиков системного программного обеспечения Intel System Studio, в частности, его компоненты Intel System Debugger и Intel DAL. DCI у многих процессоров не заблокирован по умолчанию.
Система безопасности это не отслеживает, так как уровень залегания доступа ниже уровня работы программного обеспечения. Теоретически можно обойтись одним кабелем, однако специалисты не наблюдали таких вариантов. В результате взлома можно читать или записывать информацию в регистры процессоров, а также останавливать процессор, осуществлять пошаговую фокусировку и пр.
Как защититься
Технология может породить целый класс атак. Эксперты видят три способа защиты от взлома:
- Активация Intel BootGuard – она защищает от активации DCI через UEFI HII.
- Отключение отладки процессора в IA32_DEBUG_INTERFACE MSR
- Проверка установки нужных значений битов DCI в устройстве P2SB.
Вполне возможно, что если такие атаки будут распространяться массово, специалисты по кибербезопасности создадут более простые инструменты защиты.