TwojePC.pl © 2001 - 2024
|
|
Poniedziałek 1 kwietnia 2019 |
|
|
|
Nieudokumentowana funkcja VISA pozwala podsłuchać komunikację w procesorach Intela Autor: Wedelek | źródło: Tom's Hardware | 06:14 |
(7) | Intel nie ma ostatnio łatwego życia. Nie dość, że u boku wyrosła mu realna konkurencja ze strony AMD, to na dodatek eksperci ds. bezpieczeństwa nieustannie wynajdują kolejne luki w procesorach Chipzilli. Najnowsze odkrycie na tym polu poczyniła firma Positive Technologies, której udało się odnaleźć nieopisaną w dokumentacji technicznej funkcję o nazwie VISA (Intel Visualization of Internal Signals Architecture). Jej zadaniem jest pomóc inżynierom poszukującym na etapie projektowania CPU błędów w działaniu procesora poprzez analizę sygnałów elektrycznych które trafiają do PCH (Platform Controller Hub).
W ten sposób da się podsłuchać całą komunikację jaka przepływa przez PCH i poznać zasady działania całego procesora, co z punktu widzenia bezpieczeństwa jest bardzo niebezpieczne. Dlatego też CPU które trafiają do klientów końcowych maja wyłączoną funkcję VISA.
Problem w tym, że w związku z innymi błędami poczynionymi na etapie projektowania procesorów przez Intela funkcję VISA można włączyć uzyskując tym samym dostęp do wszystkich danych. Ekspertom z Positive Technologies udało się do tej pory znaleźć aż trzy sposoby by tego dokonać. Jednym z nich jest wykorzystanie Intel Management Engine, który już rok temu został uznany za potencjalnie zagrożenie dla bezpieczeństwa.
Ciekawe, ile jeszcze takich ukrytych funkcji Intel zaimplementował w swoich CPU. |
| |
|
|
|
|
|
|
|
|
|
K O M E N T A R Z E |
|
|
|
- Całe mnóstwo... (autor: Shamoth | data: 1/04/19 | godz.: 09:41)
Pewnie "grubą bańkę" dostali od ruskich, chińczyków, eu, a z usa po prostu taki przykaz z nsa czy innego cia. I dla każdego zaprojektowano inną bramkę żeby nie było że każdemu wciskają to samo choć wykładają różną kasę ;)
Swoją drogą nie chce mi się wierzyć że przez tyle lat odgrzewania tych samych struktur w architekturze nikt nic o niczym nie wiedział ;)
- Srutu-tutu (autor: El Vis | data: 1/04/19 | godz.: 10:03)
Prima Aprilis :)
- ja bym poszedl dalej w tej mysli... (autor: Sony Vaio Zamiatajo | data: 1/04/19 | godz.: 12:36)
nie tylko podsluchac, ale zobaczyc na wlasne oczy i skopiowac screen grabberem, zhakowac i wkleic do pch spowrotem...
- at 2 (autor: angh | data: 1/04/19 | godz.: 14:16)
tak, jasne, srutu tutu:
https://www.ptsecurity.com/...in-intel-microchips/
- 1 kwietnia (autor: Shamoth | data: 1/04/19 | godz.: 15:06)
nie 1 kwietnia, taki dostęp do debuggera umożliwiałby zrobienie z komputerem wszystko...
- Nie jest tak zle jak to opisuja... (autor: gantrithor | data: 1/04/19 | godz.: 15:24)
nadal potrzeba dostepu na poziomie administratora , jak ktos ma takie uprawnienia to nie potrzebne mu exploity.
- @6. (autor: Kenjiro | data: 1/04/19 | godz.: 17:58)
Niekoniecznie, jeśli z poziomu maszyny wirtualnej jesteś w stanie dostać się do danych hosta, to wszystkie wirtualizacje można tym samym wyrzucić do kosza.
|
|
|
|
|
|
|
|
|
D O D A J K O M E N T A R Z |
|
|
|
Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.
|
|
|
|
|
|
|
|
|
|