当英特尔在2015年推出后第六代Skylake处理器时,他们同时引入了一种名叫Direct Connect Interface(DCI)的技术,可让测试者在不打开机箱的前提下对PC硬件进行调试。但在日前于德国汉堡举行的第33界混沌通信大会上,安全技术公司Positive Technologies的研究员Maxim Goryachy和Mark Ermolov就揭示了一种通过DCI对计算机进行完全控制,并在软件层进行攻击的方式。而用户对此不会有任何察觉。
为了让大家更好地理解事情的来龙去脉,让我们先说说由Joint Test Action Group所创建的调试接口。该标准原本是为了在打印电路板被生产和安装之后进行测试之用的,但随后又被进一步扩展,可用于测试处理器和其他可编程芯片。使用该接口的情形包括取证,研究,低级调试和性能分析。
该接口本身位于处理器和可编程芯片之中,因此兼容JTAG的芯片也就拥有可连接主板的pin接口,后者可追溯到系统主板上专用的60-pin调试接口。这个接口可让测试者将特殊的设备直接连接到主板,来对驱动、操作系统内核和其他相关的硬件进行调试。
但是现在,通过英特尔的Direct Connect Interface“调试运输技术”,JTAG调试接口可通过USB 3.0接口直接访问。当检测到硬件探头连接到目标设备,被投入使用的将不是USB 3.0协议,而是英特尔的协议,好让测试者快速执行追踪功能和其他调试任务。USB 3.0接口的使用意味着测试者不必再打开PC机箱,来物理连接到XDP调试接口。
英特尔的DCI技术被旗下第六代主板芯片组和处理器所拥有,而第七代Kaby Lake同样可提供对其的支持。这也就是说,使用这两代英特尔处理器的PC都有被黑客入侵和攻击的风险。
根据现场演示,通过USB 3.0接口访问JTAG调试接口的方式之一是使用一部运行Godsurge、并带有廉价Fluxbabbit硬件植入的设备。Godsurge原本是美国国家安全局所使用的一种恶意软件,可连接到PC的引导加载程序来进行活动监控。它可停留在主板当中而完全不被察觉。
让人担忧的是,大多数第六代和第七代英特尔处理器PC都是默认开启DCI的。当然,黑客需要亲自接触到PC才能获取控制并传播自己的恶意软件。一般来讲,英特尔处理器中的调试模块需要通过USB 3.0连接到英特尔的SVT闭合机箱适配器,或者是通过USB 3.0将目标PC直接连接到安装了英特尔System Studio的第二台电脑。
据悉,英特尔目前已经知晓了这一安全风险的存在,但我们并不清楚他们打算在何时对其进行修复。如果你担心自己的PC存在被入侵的风险(或者已经受到影响),可以将调试接口关闭。此外,英特尔Boot Guard也能够用来防止恶意软件和未授权软件更改系统的初始引导块。
关注最前沿的电子设计资讯,请关注“电子工程专辑微信公众号”。