Россияне опубликовали эксплойт для взлома ПК на процессорах Intel

Группа экспертов из российской компании Positive Technologies обнаружила новую уязвимость в Intel Management Engine и опубликовала PoC-код для её эксплуатации.

Речь идёт о «баге» в JTAG (Joint Test Action Group), специализированном аппаратном интерфейсе на базе стандарта IEEE 1149.1, который предназначен для подключения сложных цифровых микросхем или устройств уровня печатной платы к стандартной аппаратуре тестирования и отладки. Реализация JTAG в Intel Management Engine (IME) обеспечивает возможность отладочного доступа к процессору (при наличии физического доступа).

Уязвимость позволяет получать низкоуровневый доступ к аппаратной части компьютера и запускать произвольный код «за пределами видимости пользователя и операционной системы».

«Баги» в IME

В 2017 г. эксперты Positive Technologies Марк Ермолов, Максим Горячий и Дмитрий Скляров выявили серьёзную уязвимость в Intel Management Engine. IME — это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств.

Компания Positive Technologies опубликовала эксплойт для уязвимости в Intel Management Engine, исправленной в начале года

Через PCH осуществляется почти все общение процессора с внешними устройствами, поэтому Intel ME имеет доступ практически ко всем данным на компьютере. Исследователям удалось найти ошибку, которая позволяет выполнять неподписанный код внутри PCH на любой материнской плате для процессоров семейства Skylake и выше. Intel довольно оперативно выпустил исправления к этой проблеме.

Однако вскоре эксперты Positive Technologies наткнулись на другую уязвимость, описание которой представили на декабрьской конференции Black Hat Europe. К тому моменту Intel выпустила обновление и для неё с дополнительными исправлениями в феврале 2018 г.

Нетривиальная эксплуатация

Только что опубликованный экспертами Positive Technologies PoC-код позволяет активировать JTAG в ядре IME, тем самым обеспечивая злоумышленнику возможность запускать произвольный (неподписанный) код. Эксплойт был разработан на компактном ПК Gigabyte Brix GP-BPCE-3350C на базе процессора Celeron, но авторы тестового эксплойта указывают, что он должен сработать и на других процессорах серии Apollo Lake.

Реализация эксплойта - задача крайне нетривиальная. Во-первых, потребуется программная оболочка Intel TXE версии 3.0.1.1107 и утилита TXE System Tools; Intel не распространяет утилиты серии System Tools среди конечных пользователей, но некоторые OEM-вендоры включают их в обновления ПО и драйверов.

Кроме того, потребуется специализированный отладочный коннектор USB 3.0. Сделать такие коннекторы из обычных штекеров USB 3.0 Type A, как выясняется, не очень сложно, но определённых усилий потребует.

«Можно уверенно сказать, что эксплуатация новой уязвимости массового характера не получит, - говорит Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. - Во-первых, требуется специализированное ПО, во-вторых, физический доступ к компьютеру. В-третьих, Intel уже выпустил патч. Но, в целом, это очередная иллюстрация того, насколько неудачно складываются 2017 и 2018 годы для Intel - новости об очередных аппаратных и программных уязвимостях в последние месяцы появляются с удручающей регулярностью. И, думаю, будут возникать всё чаще.

Полная инструкция об использовании PoC-эксплойта Positive Technologies доступна по ссылке.


Источник: CNEWS


Добавить комментарий

Оставить комментарий

Кликните на изображение чтобы обновить код, если он неразборчив