Alles wat u moet weten over Intel's CPU's Getting Hacked
Wanneer iemand zich een aanval op hun computer voorstelt, denken ze aan een op afstand geïnstalleerd virus dat op softwareniveau allerlei nare dingen kan doen. Ze zouden nooit raden dat de CPU zelf op allerlei vreemde en onaangename manieren kan functioneren. Wat betekent dit voor mensen met computers met Intel-CPU's en hoe kan dit ons allemaal in de toekomst beïnvloeden? En, nog belangrijker, wat kunt u doen om uzelf te beschermen?
Hoe werkt de aanval?
Het doel is niet de CPU, maar de infrastructuur die het ondersteunt via Intel's Management Engine (ME). De Skylake- en Kaby Lake-processors hebben een exclusief chipsysteem dat bekend staat als de 'Platform Controller Hub' (PCH), die lijkt op een ander systeem dat in de schaduw loopt van wat je voor je ziet. Het heeft een eigen (rudimentair) besturingssysteem genaamd MINIX, een eigen kleine CPU en andere ondersteunende componenten die bedrijfsbeheerders toegang bieden tot de computers in hun kantoren en deze met beperkte capaciteit kunnen besturen.
Hier is de kicker: MINIX is eigenlijk geen eigendom van of in licentie van Intel. Ze plaatsen het eenvoudig in de ondersteuningsstructuren van hun fiches zonder de kennis van de maker ervan. Het oorspronkelijke doel van het microkernelbesturingssysteem was om universiteitsstudenten voor te lichten over de werking van het systeem, zodat ze beter kunnen begrijpen hoe ze hun eigen low-level software kunnen bouwen.
Dus, waarom ging Intel door al deze problemen heen en implementeerde deze ME parallel aan wat je gebruikt om je programma's uit te voeren?
De PCH is met name handig voor grote bedrijven met duizenden computers, die mogelijk ophouden te functioneren op elk gewenst moment en anders een systeem nodig zou hebben om elk systeem te bezoeken en elk probleem afzonderlijk op te lossen. Hierdoor kan een beheerder ingrijpende wijzigingen aanbrengen wanneer systemen niet eens kunnen opstarten.
Het probleem hiermee is dat niet-beheerders (bijvoorbeeld hackers) hetzelfde kunnen doen.
Toegang krijgen tot de Joint Test Action Group (JTAG) -interface om Intel's ME te beheren vereist een eenvoudige BIOS-wijziging, een USB-dongle en een paar kleine trucs daar bovenop om low-level toegang tot de hardware van de computer te krijgen. Als je eenmaal in bent, zit je in principe in de God-modus, in staat om code uit te voeren in je opwelling zonder een enkele anti-malware-applicatie te waarschuwen.
Dit zou een ramp betekenen voor de duizenden en duizenden bedrijven die Intel-producten gebruiken.
Waarom zou ik me zorgen maken over CPU-hacking?
Alles dat op uw computer draait, van uw besturingssysteem tot de browser die u gebruikt om dit artikel te bekijken, moet iemand de baas zijn om te kunnen functioneren. Dat "iemand" is de CPU. Om een computer überhaupt te laten werken, moet hij instructies sturen naar die grote oude chip die alle andere hardware in de schijnwerpers plaatst.
Zodra u controle hebt over het perifere systeem dat de chip beheert, hebt u carte blanche om te doen wat u maar wilt met die computer, inclusief het stelen van de meest gevoelige gegevens (tenzij deze is gecodeerd). Het ergste is dat je er niets meer aan kunt doen als iemand toegang krijgt.
Hoe jezelf te beschermen
Om jezelf volledig van de ME te ontdoen, zul je dingen moeten doen die uiteindelijk je computer kunnen beschadigen. Als je je persoonlijke apparaten probeert te beschermen, sta dan niet toe dat een onbekend persoon iets op je USB-poorten aansluit.
Aan de andere kant, als u probeert uw bedrijf te beschermen, wijs uw IT-personeel dan naar deze bronrepository met het primaire verwijderingshulpprogramma van een groep onderzoekers die de kwetsbaarheid in Intel's ME hebben gevonden. Je moet ze hier ook op wijzen, die zo veel mogelijk van de firmware zal verwijderen zonder de computer te onderbreken.
Let op: u loopt nog steeds het risico deze te gebruiken en als zodanig kunnen wij niet aansprakelijk worden gesteld voor eventuele schade aan uw computers als gevolg van het uitvoeren van deze code.
Het comfortabeler om te doen, in beide situaties, is om alleen te controleren wie toegang heeft tot uw computer via uw USB-poorten. Om dit beveiligingslek op de juiste manier te kunnen misbruiken, moet iemand fysieke toegang tot uw computer hebben. Makkelijk genoeg, toch?
Als u meer ideeën heeft om te delen met betrekking tot het beschermen van uw systemen tegen deze exploit, geef dan een opmerking!