安全研究人员警告,部分英特尔的新 CpU 含有调试接口 JTAG (Joint Test Action Group) ,能通过 USB 3.0 端口访问,可被用于完全控制系统,执行现有安全工具无法检测的攻击。攻击者能利用调试接口绕过所有的安全机制,读取所有可能的数据,甚至可以通过重写 BIOS 使系统停止工作。研究人员在上月底举行的 33C3 黑客会议上讨论了此类攻击。
研究人员 Maxim Goryachy 和 Mark Ermolov 称,这些工厂创造的硬件机制有其合法用途,如硬件配置的特定调试功能,但这些机制也提供给了攻击者,而执行此类攻击无需国家资源或特殊设备。
济宁IT新闻