Alles, was Sie über Intels CPUs wissen müssen, die gehackt werden
Wenn sich jemand einen Angriff auf seinen Computer vorstellt, denken sie an einen ferninstallierten Virus, der auf Softwareebene alle möglichen unangenehmen Dinge tun könnte. Sie würden niemals erraten, dass die CPU selbst auf alle möglichen seltsamen und unangenehmen Arten funktionieren kann. Was bedeutet das für Leute, die Computer mit Intel CPUs haben, und wie könnte uns das in Zukunft beeinflussen? Und was viel wichtiger ist, was können Sie tun, um sich zu schützen?
Wie funktioniert der Angriff?
Ziel ist nicht die CPU an sich, sondern die Infrastruktur, die sie über Intels Management Engine (ME) unterstützt. Die Skylake und Kaby Lake Prozessoren haben ein exklusives System von Chips, bekannt als "Platform Controller Hub" (PCH), die wie ein anderes System im Schatten dessen, was Sie vor sich sehen, laufen. Es hat sein eigenes (rudimentäres) Betriebssystem namens MINIX, seine eigene kleine CPU und andere unterstützende Komponenten, die Firmenadministratoren den Zugang zu den Computern in ihren Büros ermöglichen und diese in einer begrenzten Kapazität steuern.
Hier ist der Kicker: MINIX ist nicht wirklich im Besitz oder lizenziert von Intel. Sie setzen es einfach in die Stützstrukturen ihrer Chips ein, ohne das Wissen ihres Schöpfers. Der ursprüngliche Zweck des Microkernel-Betriebssystems bestand darin, die Studenten über ihre inneren Abläufe aufzuklären, damit sie besser verstehen, wie sie ihre eigene Low-Level-Software aufbauen.
Also, warum hat Intel all diese Probleme durchgemacht und implementiert, dass ME parallel zu dem läuft, was Sie zum Ausführen Ihrer Programme verwenden?
Der PCH ist besonders hilfreich für große Unternehmen mit Tausenden von Computern, die zu irgendeinem Zeitpunkt nicht mehr funktionieren und ansonsten einen Systemadministrator benötigen würden, um jeden einzelnen zu besuchen und jedes Problem einzeln zu lösen. Dadurch kann ein Administrator umfassende Änderungen vornehmen, wenn Systeme nicht einmal booten können.
Das Problem dabei ist, dass Nicht-Administratoren (zB Hacker) das Gleiche tun können.
Der Zugriff auf die JTAG (Joint Test Action Group) -Schnittstelle zur Verwaltung von Intels ME erfordert eine einfache BIOS-Änderung, einen USB-Dongle und ein paar kleine Tricks, um einen Low-Level-Zugriff auf die Hardware des Computers zu erhalten. Sobald Sie drin sind, befinden Sie sich im God-Modus und können Code nach Belieben ausführen, ohne eine einzige Anti-Malware-Anwendung zu alarmieren.
Dies könnte für Tausende von Unternehmen, die Intel-Produkte verwenden, katastrophale Folgen haben.
Warum sollte ich über CPU-Hacking besorgt sein?
Alles, was auf Ihrem Computer läuft, von Ihrem Betriebssystem zu dem Browser, den Sie verwenden, um diesen Artikel anzuzeigen, muss jemanden herumführen, um zu funktionieren. Das "jemand" ist die CPU. Damit ein Computer überhaupt funktioniert, muss er Anweisungen an diesen großen alten Chip senden, der von allen anderen Hardwarekomponenten ausgeht.
Sobald Sie die Kontrolle über das periphere System erlangen, das den Chip verwaltet, haben Sie die freie Wahl, was Sie mit diesem Computer machen wollen, einschließlich des Diebstahls der sensibelsten Daten (es sei denn, es ist verschlüsselt). Das Schlimmste daran ist, dass man nichts mehr dagegen tun kann, sobald jemand Zugang hat.
Wie man sich schützt
Um sich vollständig von der ME zu befreien, müssen Sie Dinge tun, die Ihren Computer beschädigen könnten. Wenn Sie versuchen, Ihre persönlichen Geräte zu schützen, erlauben Sie niemandem, irgendetwas an Ihre USB-Anschlüsse anzuschließen.
Wenn Sie dagegen versuchen, Ihr Unternehmen zu schützen, verweisen Sie Ihre IT-Mitarbeiter auf dieses Quellenrepository, das das primäre Entfernungsprogramm enthält, das von einer Gruppe von Forschern bereitgestellt wurde, die die Sicherheitsanfälligkeit in Intels ME gefunden haben. Sie sollten sie auch darauf hinweisen, wodurch so viel Firmware wie möglich entfernt wird, ohne den Computer zu beschädigen.
Bitte beachten Sie : Sie gehen immer noch ein Risiko ein, wenn Sie diese verwenden, und als solche können wir nicht für irgendeinen Schaden verantwortlich sein, der Ihrem Computer als Folge der Ausführung dieses Codes zugefügt wird.
In beiden Fällen ist es bequemer zu überwachen, wer über die USB-Anschlüsse Zugriff auf Ihren Computer hat. Um diese Sicherheitsanfälligkeit ordnungsgemäß auszunutzen, muss jemand physischen Zugriff auf Ihren Computer haben. Einfach genug, oder?
Wenn Sie weitere Ideen zum Schutz Ihrer Systeme vor diesem Exploit haben, sollten Sie einen Kommentar abgeben!