ERP CRM与SCM整合过程中的知识转移
当英特尔在2015年推出后第六代Skylake处理器时,他们同时引入了一种名叫Direct Connect Interface(DCI)的技术,可让测试者在不打开机箱的前提下对PC硬件进行调试。但在日前于德国汉堡举行的第33界混沌通信大会上,安全技术公司Positive Technologies的研究员Maxim Goryachy和Mark Ermolov就揭示了一种通过DCI对计算机进行完全控制,并在软件层进行攻击的方式。而用户对此不会有任何察觉。
为了让大家更好地理解事情的来龙去脉,让我们先说说由Joint Test Action Group所创建的调试接口。该标准原本是为了在打印电路板被生产和安装之后进行测试之用的,但随后又被进一步扩展,可用于测试处理器和其他可编程芯片。使用该接口的情形包括取证,研究,低级调试和性能分析。
该接口本身位于处理器和可编程芯片之中,因此兼容JTAG的芯片也就拥有可连接主板的pin接口,后者可追溯到系统主板上专用的60-pin调试接口。这个接口可让测试者将特殊的设备直接连接到主板,来对驱动、操作系统内核和其他相关的硬件进行调试。
但是现在,通过英特尔的Direct Connect Interface“调试运输技术”,JTAG调试接口可通过USB 3.0接口直接访问。当检测到硬件探头连接到目标设备,被投入使用的将不是USB 3.0协议,而是英特尔的协议,好让测试者快速执行追踪功能和其他调试任务。USB 3.0接口的使用意味着测试者不必再打开PC机箱,来物理连接到XDP调试接口。
英特尔的DCI技术被旗下第六代主板芯片组和处理器所拥有,而第七代Kaby Lake同样可提供对其的支持。这也就是说,使用这两代英特尔处理器的PC都有被黑客入侵和攻击的风险。
根据现场演示,通过USB 3.0接口访问JTAG调试接口的方式之一是使用一部运行Godsurge、并带有廉价Fluxbabbit硬件植入的设备。Godsurge原本是美国国家安全局所使用的一种恶意软件,可连接到PC的引导加载程序来进行活动监控。它可停留在主板当中而完全不被察觉。
让人担忧的是,大多数第六代和第七代英特尔处理器PC都是默认开启DCI的。当然,黑客需要亲自接触到PC才能获取控制并传播自己的恶意软件。一般来讲,英特尔处理器中的调试模块需要通过USB 3.0连接到英特尔的SVT闭合机箱适配器,或者是通过USB 3.0将目标PC直接连接到安装了英特尔System Studio的第二台电脑。
据悉,英特尔目前已经知晓了这一安全风险的存在,但我们并不清楚他们打算在何时对其进行修复。如果你担心自己的PC存在被入侵的风险(或者已经受到影响),可以将调试接口关闭。此外,英特尔Boot Guard也能够用来防止恶意软件和未授权软件更改系统的初始引导块。
本文转自d1net(转载)
相关文章
- c#代码的执行过程及反射的应用
- pandas读取Excel核心源码剖析,面向过程仿openpyxl源码实现Excel数据加载
- 49个项目管理过程ITTO整理(详细-文字版)
- 探索一些常见的存储过程奥秘
- 源码解析-- DolphinScheduler master server流程执行过程分析
- 《数据分析实战 基于EXCEL和SPSS系列工具的实践》一3.3 耗时耗力的数据整理过程
- 《团队软件过程(修订版)》—第1章1.5节TSPi过程
- 利用vue-cli3快速搭建vue项目详细过程
- anaconda安装pytorch过程中报错:Please remove this file manually (you may need to reboot to free file handles)
- Oracle-一张表中增加计算某列值重复的次数列,并且把表中其他列也显示出来,或者在显示过程中做一些过滤
- Oracle数据库分页的存储过程
- 我对测试的理解的变迁过程
- 【爬虫系列】关于爬虫过程中的对抗
- 存储过程
- DCMTK354之VC++ 2008 MFC应用程序配置完整过程
- 一个在OJ的过程中遇到的不能理解的问题——E - Longest Strike