Лента новостей 8091 Публикация  

Intel VISA потенциально опасна

 

© Издание 12NEWS (ИП Маринин А.Л.) 12news.ru, 2019

Positive Technologies обнаружила недокументированную технологию в микросхемах Intel: технология Intel VISA, предназначенная для выявления брака в процессорах и других микросхемах, потенциально может быть включена злоумышленниками, что предсyтавляет угрозу информационной безопасности.

28 марта 2019 года на конференции Black Hat в Сингапуре эксперты Positive Technologies Максим Горячий и Марк Ермолов представили исследование, посвященное неизвестной ранее широкой общественности технологии в чипсетах и процессорах Intel. Она позволяет считывать данные из памяти и перехватывать сигналы периферийных устройств. Несмотря на то, что Intel VISA по умолчанию отключена на коммерческих системах, эксперты нашли несколько способов ее активации.

Исследователи обнаружили, что микросхемы PCH (Platform Controller Hub), установленные на материнских платах современных ПК на базе Intel, содержат полноценный логический анализатор сигналов, который называется Intel Visualization of Internal Signals Architecture (VISA). Эта технология дает возможность отслеживать состояние внутренних линий и шин системы в режиме реального времени. Аналогичный анализатор реализован также в современных процессорах Intel.

Через микросхему PCH, которую исследовали эксперты, осуществляется взаимодействие процессора с периферийными устройствами (дисплеем, клавиатурой, веб-камерой и т. п.), поэтому этот чип имеет доступ практически ко всем данным компьютера.

«Мы выяснили, что подключиться к Intel VISA можно на обыкновенных материнских платах, и для этого не требуется специальное оборудование, —рассказывает эксперт Positive Technologies Максим Горячий. — С помощью VISA нам удалось частично реконструировать внутреннюю архитектуру микросхемы PCH».

Исследователи предполагают, что Intel VISA используется для проверки наличия брака при производстве чипов Intel. Вместе с тем, благодаря огромному количеству параметров, эта технология позволяет создавать собственные правила для захвата и анализа сигналов, которые могут быть использованы злоумышленниками для получения доступа к критически важной информации.

В ходе выступления на Black Hat Максим Горячий и Марк Ермолов продемонстрировали, как можно считывать сигналы с внутренних шин передачи информации (например, шин IOSF Primary, Side Band и Intel ME Front Side Bus) и других внутренних устройств PCH, несанкционированный доступ к которым позволяет перехватить данные из памяти компьютера.

Проанализировать технологию позволила ранее выявленная экспертами Positive Technologies уязвимость INTEL-SA-00086 в подсистеме Intel Management Engine, которая также интегрирована в микросхему PCH. Недостаток в IME дает злоумышленникам возможность атаковать компьютеры — например, устанавливать шпионское ПО в код данной подсистемы. Для устранения этой проблемы недостаточно обновления операционной системы, необходима установка исправленной версии прошивки.


Опубликовано 31.03.19 14:56
Просмотров 412
Разместил xbox
Информационная безопасность компаний: как выжить в условиях кибератак
Информационная безопасность компаний: как выжить в условиях кибератак
В прошлом году эксперты оценили ущерб российской экономики от киберпреступлений в 200 млрд руб., что составляет почти половину бюджета, выделенного государством на здравоохранение. Большая часть хищений данных стала возможна благодаря отсутствию культуры информационной безопасности у российских граждан и компаний. О том, как защитить бизнес от киберпреступников, рассказал Владимир Княжицкий, генеральный директор российского представительства «Фаст Лейн» в рамках Петербургского Международного Инновационного Форума и форума «Российский промышленник».
Прайс на хакерские услуги появился в интернете
Прайс на хакерские услуги появился в интернете
Взлом сервера, кража средств с банковских карт, утечка персональных данных – на эти и многие другие «услуги» появился прайс. Компания Dell SecureWorks, которая специализируется на оценке и анализе информационной безопасности компьютерных систем, опубликовала «прейскурант» цен на услуги хакеров по всему миру. По мнению участников рынка, это один из сигналов процветания киберпреступности.
Куда уходит data
Куда уходит data
Большая часть утечек информации происходит через сеть. Почта, облачные хранилища, мессенджеры, социальные сети — все это каналы, по которым данные могут попасть в руки злоумышленников, открытый доступ или исчезнуть навсегда. Компания Falcongaze, разработчик DLP-системы SecureTower, посвятила уже не один материал борьбе с корпоративными внутренними угрозами информационной безопасности. Однако варианты потери информации не ограничиваются инсайдерской деятельностью — иногда причины могут оказаться гораздо банальней.