Khi ai đó tưởng tượng một cuộc tấn công vào máy tính của họ, họ nghĩ về một số virus được cài đặt từ xa có thể làm tất cả những thứ khó chịu ở cấp độ phần mềm. Họ sẽ không bao giờ đoán rằng bản thân CPU có thể kết thúc hoạt động trong tất cả các loại cách kỳ lạ và khó chịu. Điều này có ý nghĩa gì đối với những người có máy tính với CPU Intel, và làm thế nào điều này có thể ảnh hưởng đến tất cả chúng ta trong tương lai? Và, quan trọng hơn nhiều, bạn có thể làm gì để tự bảo vệ mình?

Công việc tấn công như thế nào?

Mục tiêu không phải là CPU, mà là cơ sở hạ tầng hỗ trợ nó thông qua Công cụ quản lý của Intel (ME). Các bộ xử lý Skylake và Kaby Lake có một hệ thống chip độc quyền được gọi là "Platform Controller Hub" (PCH), giống như một hệ thống khác chạy trong bóng tối của những gì bạn nhìn thấy trước mặt bạn. Nó có hệ điều hành riêng (thô sơ) được gọi là MINIX, CPU nhỏ của chính nó và các thành phần hỗ trợ khác giúp quản trị viên doanh nghiệp có quyền truy cập vào máy tính trong văn phòng của họ và kiểm soát chúng với dung lượng hạn chế.

Đây là kicker: MINIX không thực sự được sở hữu hoặc cấp phép bởi Intel. Họ chỉ đơn giản là đưa nó vào cấu trúc hỗ trợ của chip mà không có kiến ​​thức về người tạo ra nó. Mục đích ban đầu của hệ điều hành vi mô là để giáo dục sinh viên đại học về các hoạt động bên trong của nó để họ có thể hiểu rõ hơn cách xây dựng phần mềm cấp thấp của riêng họ.

Vì vậy, tại sao Intel đã đi qua tất cả những rắc rối này và thực hiện ME này chạy song song với bất cứ điều gì bạn đang sử dụng để chạy các chương trình của bạn?

PCH đặc biệt hữu ích cho các doanh nghiệp lớn với hàng nghìn máy tính, có thể ngừng hoạt động bất cứ lúc nào và nếu không sẽ cần một sysadmin để truy cập vào từng máy tính và giải quyết từng vấn đề riêng lẻ. Điều này chỉ cho phép quản trị viên thực hiện các thay đổi sâu rộng khi hệ thống không thể khởi động được.

Vấn đề với điều này là không phải quản trị viên (ví dụ như tin tặc) có thể làm điều tương tự.

Việc truy cập giao diện Nhóm kiểm tra chung (JTAG) để quản lý ME của Intel yêu cầu một thay đổi BIOS đơn giản, một USB dongle và một vài thủ thuật nhỏ để đạt được mức truy cập thấp vào phần cứng của máy tính. Một khi bạn đang ở trong, bạn về cơ bản trong chế độ Thiên Chúa, có thể thực thi mã tại ý thích của bạn mà không cần cảnh báo một ứng dụng chống phần mềm độc hại duy nhất.

Điều này có thể gây ra thảm họa cho hàng ngàn người khi hàng ngàn doanh nghiệp sử dụng các sản phẩm của Intel.

Tại sao tôi nên lo ngại về việc hack CPU?

Tất cả mọi thứ chạy trên máy tính của bạn, từ hệ điều hành của bạn đến trình duyệt bạn đang sử dụng để xem bài viết này, đều phải sắp xếp một người nào đó xung quanh để hoạt động. Đó là "ai đó" là CPU. Đối với một máy tính để làm việc ở tất cả, nó cần phải gửi hướng dẫn cho rằng chip cũ lớn mà có sự chú ý từ mọi phần khác của phần cứng.

Một khi bạn giành quyền kiểm soát hệ thống ngoại vi quản lý chip, bạn có blanche gọi để làm bất cứ điều gì bạn muốn làm với máy tính đó, bao gồm cả ăn cắp dữ liệu nhạy cảm nhất của nó (trừ khi nó được mã hóa). Phần tồi tệ nhất về nó là không có gì bạn có thể làm về nó khi ai đó có quyền truy cập.

Cách bảo vệ bản thân

Để loại bỏ hoàn toàn bản thân ME, bạn sẽ phải làm những việc có thể làm hỏng máy tính của bạn. Nếu bạn đang cố gắng bảo vệ các thiết bị cá nhân của bạn, chỉ cần không cho phép bất kỳ người nào chưa biết cắm bất cứ thứ gì vào cổng USB của bạn.

Mặt khác, nếu bạn đang cố gắng bảo vệ doanh nghiệp của mình, hãy hướng nhân viên CNTT của bạn đến kho lưu trữ nguồn này chứa tiện ích xóa chính được cung cấp bởi một nhóm các nhà nghiên cứu đã tìm thấy lỗ hổng trong ME của Intel. Bạn cũng nên chỉ cho họ điều này, mà sẽ loại bỏ càng nhiều phần vững vì nó có thể mà không vi phạm các máy tính.

Xin lưu ý: bạn vẫn đang gặp rủi ro khi sử dụng chúng, và như vậy, chúng tôi không chịu trách nhiệm cho bất kỳ thiệt hại nào được thực hiện đối với máy tính của bạn do chạy mã này.

Điều dễ chịu hơn, trong cả hai trường hợp, là chỉ giám sát người có quyền truy cập vào máy tính của bạn thông qua cổng USB của bạn. Để khai thác lỗ hổng này đúng cách, ai đó phải có quyền truy cập vật lý vào máy tính của bạn. Đủ dễ dàng, phải không?

Nếu bạn có thêm bất kỳ ý tưởng nào để chia sẻ về việc bảo vệ hệ thống của bạn khỏi sự khai thác này, hãy cho một tay bình luận!