Передовые микропроцессоры и чипы — устройства очень трудные. В ходе их разработки, настройки и производства в линейку ошибки неминуемы, однако ошибка погрешности рознь: иногда определенные ошибки приводят к возникновению уязвимостей, позволяющих завоевать контроль над целой технологией. Неспроста система Intel AMT, которая призвана облегчить регулирование бравёнными технологиями, вызывает здоровый скепсис у большинства системных администраторов. Но тот факт, что было найдено не так давно экспертами из компании Positive Технолоджис, занимающейся вопросами компьютерной безопасности, значительно хуже. Как рассказывает организация, определенные микропроцессоры Intel Skylake чувствительны так, что системы, в которых они определены, могут быть взяты под общий контроль лишь при помощи внешнего вида USB. Истоки неприятности скрываются в тестовом внешнем виде, предположенном Intel — он, судя по всему, применялся в ходе «шлифовки» архитектуры Skylake перед её производством на рынок.
Хуже всего то, что настройщик Intel выполнен на уровне ниже того, на котором режет стандартное ПО, таким образом увидеть сам факт проникновения не вот так без проблем; классические системы безопасности, работающие на стандартном уровне, просто ничего не увидят. Находится такой блок настройки только в определенных микропроцессорах Intel и доступен он через внешний вид USB 3.0. Особого оснащения для атаки не требуется, как узнали эксперты Positive Технолоджис. Необходим только физический доступ к системе — в любом случае, к её портам USB 3.0. В настоящее время является, что эта слабость характерна лишь микропроцессорам Skylake-U, другими словами бюджетным чипсетам, устанавливаемые в ультрабуки и системы Intel NUC. Нападающий, который получил доступ к системе, сделает с ней почти всё, что попытается, включая запись BIOS и доступ к любым данным. В отличии от популярного червяка Stuxnet, атака этого вида не находится в зависимости от вида поставленной ОС, так как действует на не менее малом уровне; уберечься отрицанием от Виндоус не выйдет. Отечественные эксперты Максим Жаркий и Марк Ермолов сообщили про методы и методах такой атаки, и границах по её предупреждению на 33-м конгрессе Chaos Communications, который прошёл в Германии, в городке Гамбург.
Тестовый набор ITP-XDP. В случае со Skylake-U не требуется
Они заметили, что сам механизм первоначально назначался только для настройки микропроцессоров и показали вероятную атаку с применением внешнего вида JTAG, который у представляемых микропроцессоров доступен и по USB. В самом внешнем виде JTAG нет ничего и он достаточно давно применяется изготовителями разного оснащения для настройки аппаратного снабжения и исследования за функционированием ядра ОС, гипервизоров и драйверов. Микропроцессоры Intel не менее начальных поколений для доступа к JTAG требовали применения особого устройства ITP-XDP, подключаемого к особому порту на системной плате, однако начиная со Skylake организация воплотила технологию DCI (Direct Коннект Interface), позволяющую применять JTAG через стандартный внешний вид USB 3.0. Порядок DCI должен быть включён, и это можно сделать некоторыми маршрутами (как правило требуется доступ к флеш-памяти, сохраняющей BIOS), но в ряде систем он включён изначально. Была предсказана вероятность новой волны атак вида Bad USB, однако в этот раз намного более небезопасных. Меры обороны содержат в себе применение технологии Intel BootGuard и запрета на подключение режима DCI. Сейчас сама Intel оповещена о присутствии уязвимости в микропроцессорах Skylake-U, остаётся ожидать её формального решения и аналогичных патчей.