英特尔CPU的调试机制允许攻击者接管系统

jopen 8年前
   <p style="text-align: center;"><a href="/misc/goto?guid=4958995631824946297" title="Intel"><img alt="英特尔CPU的调试机制允许攻击者接管系统" src="https://simg.open-open.com/show/186e8e18d7afbd3c587c3d54e719720e.gif" /></a></p>    <p>安全研究人员<a href="/misc/goto?guid=4958997993889008029">警告</a>,部分英特尔的新 CPU 含有调试接口 JTAG (Joint Test Action Group) ,能通过 USB 3.0 端口访问,可被用于完全控制系统,执行现有安全工具无法检测的攻击。攻击者能利用调试接口绕过所有的安全机制,读取所有可能的数据,甚至可以通过重写 BIOS 使系统停止工作。研究人员在上月底举行的 33C3 黑客会议上讨论了此类攻击。</p>    <p>研究人员 Maxim Goryachy 和 Mark Ermolov 称,这些工厂创造的硬件机制有其合法用途,如硬件配置的特定调试功能,但这些机制也提供给了攻击者,而执行此类攻击无需国家资源或特殊设备。</p>    <p>来自: <a href="/misc/goto?guid=4958997993973326821" id="link_source2">Solidot</a></p>