英特爾CPU的調試機制允許攻擊者接管系統
安全研究人員警告,部分英特爾的新 CPU 含有調試接口 JTAG (Joint Test Action Group) ,能通過 USB 3.0 端口訪問,可被用于完全控制系統,執行現有安全工具無法檢測的攻擊。攻擊者能利用調試接口繞過所有的安全機制,讀取所有可能的數據,甚至可以通過重寫 BIOS 使系統停止工作。研究人員在上月底舉行的 33C3 黑客會議上討論了此類攻擊。
研究人員 Maxim Goryachy 和 Mark Ermolov 稱,這些工廠創造的硬件機制有其合法用途,如硬件配置的特定調試功能,但這些機制也提供給了攻擊者,而執行此類攻擊無需國家資源或特殊設備。
來自: Solidot
本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!