Positive Technologies, produttore leader nella fornitura di soluzioni di sicurezza aziendale, gestione delle vulnerabilità, analisi delle minacce e protezione delle applicazioni, ha recentemente rivelato che l’interfaccia di debug dei processori Intel potrebbe consentire di acquisire il controllo dei computer mediante una semplice porta USB 3.0.
L’azienda ha recentemente voluto mostrare tale vulnerabilità durante la conferenza Chaos Communication Congress (CCC) di Amburgo, così come le varie soluzioni per affrontare e risolvere il problema. Gli ultimi processori lanciati da Intel dispongono di un’interfaccia di debug, accessibile dalle porte USB 3.0, la quale può essere utilizzata per acquisire il pieno controllo del sistema.
Positive Technologies: l’azienda svela una minaccia negli ultimi processori Intel
L’interfaccia può essere, purtroppo, anche sfruttata dai malintenzionati per realizzare attacchi non rintracciabili dai sistemi di sicurezza moderni. Positive Technologies, un team composto da esperti, ha analizzato e illustrato nella loro presentazione uno dei meccanismi.
L’interfaccia di debug JTAG (Joint Test Action Group), ora accessibile via USB, ha il potenziale di attivare attacchi pericolosi e virtualmente difficili da identificare. JTAG lavora sotto lo strato del software allo scopo di realizzare un debug dell’hardware, del nucleo del sistema operativo, dell’hypervisor e del driver. L’accesso al microprocessore di un computer può essere utilizzato anche per scopi di manomissione.
Nelle precedenti generazioni dei processori Intel, l’accesso a JTAG richiedeva il collegamento di un dispositivo speciale, sfruttando il connettore di debug, alla scheda madre (ITP-XDP). Ciò, quindi, rendeva complicato l’accesso sia per la risoluzione di problemi che per i potenziali aggressori.
La società rivela anche una soluzione per sfuggire all’attacco
Dal lancio dei processori Skylake, avvenuto nel 2015, l’azienda ha implementato una tecnologia chiamata Direct Connect Interface (DCI) che permette un accesso più facile all’interfaccia di debug tramite la porta USB 3.0, largamente utilizzata sui vari notebook e PC Desktop.
Non è necessario avere né software e né hardware specifici poiché basterà attivare semplicemente l’interfaccia DCI. Come ha dimostrato il team di esperti in Positive Technologies, ciò può essere realizzato in diversi modi e su diversi computer.
Durante la conferenza CCC di Amburgo, la società leader nelle forniture di soluzioni di sicurezza aziendale ha mostrato un video in grado di dimostrare la facilità con cui alcuni criminali sono stati capaci di accedere completamente al processore tramite questa vulnerabilità.
Secondo le ricerche svolte internamente, gli accessi illegali ai processori Intel possono dare origine a nuovi attacchi Bad USB ma con un livello di infiltrazione ancora più profondo e pericoloso. Concludendo, gli esperti della società hanno proposto una serie di misure di sicurezza basate sull’utilizzo di BootGuard per impedire l’attivazione dell’interfaccia di debug.
Vi ricordiamo che seguirci è molto semplice: tramite la pagina ufficiale , tramite il nostro canale notizie Telegram , il nostro gruppo Telegram o iscrivendosi alla nostra rivista di Play Edicola. Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.