Специалисты российской компании Positive Technologies Максим Горячий и Марк Ермолов разработали технологию взлома процессоров Intel. Никаких специальных инструментов не требуется, для взлома нужен лишь компьютер с портом USB.


Взлом процессора предоставляет хакеру полный контроль над компьютером — он может запускать на нём любой исполняемый код, в том числе вредоносный.

Взломать можно любой процессор Intel, начиная с семейства Skylake — в них реализована технология Direct Connect Interface (DCI). Используется уязвимость отладки JTAG, которая нужна для для настройки, аппаратной отладки гипервизоров, ядра ОС и драйверов.

Для доступа к ресурсам процессора нужно подключиться к DCI через порт USB 3.0, минуя отладочный кабель и программатор. Взлом осуществляется с использованием программного пакета Intel для разработчиков системного программного обеспечения Intel System Studio, в частности, его компоненты Intel System Debugger и Intel DAL. DCI у многих процессоров Intel по умолчанию не заблокирован.

Службы безопасности процессора и операционной системы не могут отследить этот взлом и предотвратить его, поскольку уровень их работы ниже уровня работы отладочного программного обеспечения Intel. Теоретически для взлома потребуется лишь кабель и набор программ, а после получения доступа к ресурсам процессора хакер может выполнять любые задачи: читать или записывать информацию в регистры процессоров, а также останавливать процессор, осуществлять пошаговую фокусировку и прочее.

Как защититься от этого взлома:

Технология взлома может породить целый класс хакерских атак. Эксперты назвали три способа защиты от взлома:

1. Активация Intel BootGuard — она защищает от активации DCI через UEFI HII.
2. Отключение отладки процессора в IA32_DEBUG_INTERFACE MSR.
3. Проверка установки нужных значений битов DCI в устройстве P2SB.

Система Orphus