Hlavní navigace

Bezpečnostní díra v procesorech Skylake otevírá dveře do systému přes port USB

16. 1. 2017

Sdílet

Zdroj: Intel

Mezi bezpečnostními chybami se za nejhorší považují ty, které umožňují vzdálený útok a průnik. Ovšem někdy mohou být velmi nepříjemné i díry, k jejichž zneužití musí útočník mít nějaký druh fyzického přístupu. Takovým případem asi bude hardwarová zranitelnost, kterou má momentálně Intel v procesorech Skylake a která byla v prosinci prezentována na bezpečnostní konferenci Chaos Communication Congress.

Zranitelnost se skrývá na rozhraní USB 3.0 a k jejímu napadení tedy útočník potřebuje připojit nějakou škodlivou periférii, nebo počítač pomocí běžného kabelu. To nicméně není velká útěcha, útok lze provést třeba klíčenkami někde naoko „ztracenými“, nebo pomocí myši či klávesnice, do které byla schována potřebná elektronika. Podstatou problému je, že v generaci procesorů Skylake (respektive jejich čipsetech, které se o USB starají), umožnil Intel použít port USB k debugování počítače skrze rozhraní „Direct Connect Interface“, které zpřístupňuje port ITP-XDP (Intel In-Target Probe eXtended Debug Port).

ITP-XDP je podobný rozhraní JTAG a umožňuje ladění základní desky a procesoru, ale počínaje procesory Skylake je k němu přístup výrazně zjednodušen. Pro získání ladícího přístupu byl jinak potřebný speciální hardware a port na desce, ovšem pomocí rozhraní DCI je možné jako fyzický ladící port použít jedno z USB (respektive v tomto případě USB 3.0), z desky vyvedené – u notebooků tím například odpadá nutnost demontáže. Také tím pádem může být jednodušší zařízení, kterým se takto do počítače připojíte.

USB dává ladící přístup do systému

Problém je zde v tom, že co je užitečné pro vývojáře, lze zneužít k velmi závažnému bezpečnostnímu průniku. Na některých základních deskách a noteboocích je totiž tento ladící přístup stále aktivní i v jejich finální prodejní verzi a otevírá připravenému útočníkovi kompletní bránu do systému. V režimu ladění lze zcela pozastavit operační systém, mít čtecí i zapisovací přístup ke kompletní paměti i všem registrům i dalšímu hardwaru, například také přepsat BIOS a přidat do něj rootkit. Operační systém ovšem žádnou tuto aktivitu nevidí a nedokáže jí tak odhalit nebo zablokovat ani antivirus. Pokud tedy útočník dostane nějaké podvržené USB zařízení do takovéhoto počítače, má v systému softwarově neodhalitelného trojského koně.

Přednáška firmy Positive Technologies na Chaos Commuication Congress Přednáška firmy Positive Technologies na Chaos Commuication Congress

Problém je tedy v tom, že tento extrémně privilegovaný přístup je na zranitelných počítačích k dispozici komukoliv, kdo může připojit zařízení k inkriminovanému portu, což před zavedením DCI nebylo možné (DMA útoky získávající přístup do paměti ale byly možné na zařízeních pro rozhraní Thunderbolt nebo IEEE 1394 alias FireWire). Případně je počítač otevřen hrozbě ze strany škodlivých USB periférií jako jsou Wi-Fi adaptéry, flashdisky, myši, často vyráběné malými nerenomovanými a málo hlídanými firmami.

Podle zveřejněných informací byla zranitelnost Intelu nahlášena, momentálně ale na ní nějaká všeobecná oprava neexistuje. Problematická by z procesorů Skylake údajně měla být mobilní CPU řady U a jejich integrovaný čipset, takž desktopový hardware by přímo postižený být neměl. Zranitelnost řady U ale ohrožuje minipočítače a většinu noteboků.

Škodlivost naštěstí omezuje, že funkce ladění je vždy vázána jen na jeden konkrétní port, takže útočník bez znalosti zařízení musí porty postupně zkoušet. Funkce DCI by také měla být alespoň někdy deaktivovatelná BIOSem počítače, což bude také cesta, jak tuto díru zalátat. V současnosti ale existují zařízení, která debugování přes DCI a USB 3.0 zablokované nemají a jsou tedy proti tomuto útoku nechráněná (konkrétní hardware však jmenován nebyl).

Výrobci by tedy zřejmě měli podobná zařízení aktualizovat a v BIOSech jim možnost připojení ladícího zařízení po spuštění zakázat (či umožnit vypnutí v nastaveních). Otázka je samozřejmě, zda se všichni k této zodpovědnosti postaví čelem. Například bezpečnostní chyba APU Trinity a Richland (publikovaná na stejné konferenci před třemi lety) dopadla tak, že AMD svůj referenční software sice opravilo, ale výrobci desek se pak neobtěžovali aktualizace dodat uživatelům. Tudíž ani zde asi nelze zaručit, že se zařízení s aktivovaným DCI dočkají nějaké opravy.

Byl pro vás článek přínosný?