Όταν κάποιος φαντάζει μια επίθεση στον υπολογιστή του, σκέφτονται κάποιο απομακρυσμένο-εγκατεστημένο ιό που θα μπορούσε να κάνει όλα τα είδη των δυσάρεστων πράγματα σε επίπεδο λογισμικού. Ποτέ δεν μαντέψαμε ότι η ίδια η CPU μπορεί να καταλήξει να λειτουργήσει με κάθε είδους παράξενους και δυσάρεστους τρόπους. Τι σημαίνει αυτό για ανθρώπους που διαθέτουν υπολογιστές με επεξεργαστές Intel και πώς αυτό θα μπορούσε να μας επηρεάσει όλους στο μέλλον; Και, πολύ πιο σημαντικό, τι μπορείτε να κάνετε για να προστατευθείτε;

Πώς λειτουργεί η επίθεση;

Ο στόχος δεν είναι η CPU, per se, αλλά η υποδομή που την υποστηρίζει μέσω του Engine Management Engine (ME) της Intel. Οι επεξεργαστές Skylake και Kaby Lake διαθέτουν ένα αποκλειστικό σύστημα μαρκών γνωστό ως "Πλατφόρμα Ελέγχου Πλατφόρμας" (PCH), το οποίο είναι σαν ένα άλλο σύστημα που τρέχει στις σκιές του τι βλέπετε μπροστά σας. Έχει το δικό του (στοιχειώδες) λειτουργικό σύστημα που ονομάζεται MINIX, το δικό του μικρό CPU και άλλα υποστηρικτικά στοιχεία που βοηθούν τους εταιρικούς διαχειριστές να αποκτήσουν πρόσβαση στους υπολογιστές στα γραφεία τους και να τους ελέγξουν σε περιορισμένη χωρητικότητα.

Εδώ είναι το kicker: Το MINIX δεν ανήκει πραγματικά ή δεν έχει άδεια από την Intel. Απλώς το έβαλαν στις δομές υποστήριξης των τσιπ τους χωρίς τη γνώση του δημιουργού του. Ο αρχικός σκοπός του λειτουργικού συστήματος microkernel ήταν να εκπαιδεύσει τους φοιτητές στην εσωτερική τους λειτουργία, ώστε να κατανοήσουν καλύτερα πώς να δημιουργήσουν το δικό τους λογισμικό χαμηλού επιπέδου.

Γιατί, λοιπόν, η Intel αντιμετώπισε όλο αυτό το πρόβλημα και εφάρμοσε αυτό το ME που τρέχει παράλληλα με ό, τι χρησιμοποιείτε για την εκτέλεση των προγραμμάτων σας;

Το PCH είναι ιδιαίτερα χρήσιμο για μεγάλες επιχειρήσεις με χιλιάδες υπολογιστές, οι οποίοι θα μπορούσαν να σταματήσουν να λειτουργούν ανά πάσα στιγμή και διαφορετικά θα χρειαζόταν ένα sysadmin για να επισκεφτούν το καθένα και να λύσουν κάθε πρόβλημα ξεχωριστά. Αυτό απλά επιτρέπει σε έναν διαχειριστή να κάνει σαρωτικές αλλαγές όταν τα συστήματα δεν μπορούν καν να εκκινήσουν.

Το πρόβλημα με αυτό είναι ότι οι μη-διαχειριστές (π.χ. χάκερ) μπορούν να κάνουν το ίδιο πράγμα.

Η πρόσβαση στη διεπαφή JTAG (Joint Test Group) για τη διαχείριση του ME της Intel απαιτεί μια απλή αλλαγή BIOS, ένα USB dongle και μερικά μικρά κόλπα πάνω από αυτό για να αποκτήσετε πρόσβαση σε χαμηλό επίπεδο στο υλικό του υπολογιστή. Μόλις εισέλθετε, είστε βασικά στη Θεία Λειτουργία, είναι σε θέση να εκτελέσει κώδικα στην ιδιοτροπία σας χωρίς να προειδοποιήσει μια μόνο εφαρμογή κατά του κακόβουλου λογισμικού.

Αυτό θα μπορούσε να συμβεί καταστροφή για τις χιλιάδες και χιλιάδες επιχειρήσεις που χρησιμοποιούν προϊόντα της Intel.

Γιατί πρέπει να ανησυχώ για την CPU Hacking;

Όλα όσα τρέχει στον υπολογιστή σας, από το λειτουργικό σας σύστημα έως το πρόγραμμα περιήγησης που χρησιμοποιείτε για να προβάλετε αυτό το άρθρο, πρέπει να κλέψει κάποιον για να λειτουργήσει. Αυτό το "κάποιος" είναι η CPU. Για να δουλέψει ένας υπολογιστής, πρέπει να στείλει οδηγίες σε αυτό το μεγάλο παλιό τσιπ που παίρνει το προβολέα από κάθε άλλο κομμάτι υλικού.

Μόλις αποκτήσετε τον έλεγχο του περιφερειακού συστήματος που διαχειρίζεται το τσιπ, έχετε carte blanche για να κάνετε ό, τι θέλετε να κάνετε σε αυτόν τον υπολογιστή, συμπεριλαμβανομένου του κλοπής των πιο ευαίσθητων δεδομένων του (εκτός αν είναι κρυπτογραφημένα). Το χειρότερο μέρος είναι ότι δεν υπάρχει τίποτα που μπορείτε να κάνετε γι 'αυτό μόλις κάποιος αποκτήσει πρόσβαση.

Πώς να προστατεύσετε τον εαυτό σας

Για να απαλλαγείτε εντελώς από τον ME, θα πρέπει να κάνετε πράγματα που θα μπορούσαν να καταστρέψουν τον υπολογιστή σας. Αν προσπαθείτε να προστατέψετε τις προσωπικές σας συσκευές, απλά μην επιτρέπετε σε κανένα άγνωστο άτομο να συνδέσει τίποτα στις θύρες USB.

Από την άλλη πλευρά, εάν προσπαθείτε να προστατέψετε την επιχείρησή σας, τοποθετήστε το προσωπικό IT σας σε αυτήν την αποθήκη πηγής που περιέχει το κύριο βοηθητικό πρόγραμμα απομάκρυνσης που παρέχεται από μια ομάδα ερευνητών που βρήκαν την ευπάθεια στο ME της Intel. Θα πρέπει επίσης να τους δείξετε σε αυτό, το οποίο θα αφαιρέσει όσο το δυνατόν περισσότερο από το υλικολογισμικό, χωρίς να σπάσει τον υπολογιστή.

Σημειώστε ότι εξακολουθείτε να διακινδυνεύετε να χρησιμοποιήσετε αυτά τα προϊόντα και ως εκ τούτου δεν μπορούμε να είμαστε υπεύθυνοι για τυχόν ζημιές που έχουν προκληθεί στους υπολογιστές σας εξαιτίας της εκτέλεσης αυτού του κωδικού.

Το πιο άνετο πράγμα που πρέπει να κάνετε, και στις δύο περιπτώσεις, είναι να παρακολουθείτε μόνο ποιος έχει πρόσβαση στον υπολογιστή σας μέσω των θυρών USB. Για να εκμεταλλευτείτε σωστά αυτήν την ευπάθεια, κάποιος πρέπει να έχει φυσική πρόσβαση στον υπολογιστή σας. Αρκετά εύκολο, έτσι;

Εάν έχετε περισσότερες ιδέες να μοιραστείτε σχετικά με την προστασία των συστημάτων σας από αυτή την εκμετάλλευση, δώστε ένα χέρι σε ένα σχόλιο!