Nieudokumentowana funkcja VISA pozwala podsłuchać komunikację w procesorach Intela
Autor: Wedelek | źródło: Tom's Hardware | 06:14
(7)
Intel nie ma ostatnio łatwego życia. Nie dość, że u boku wyrosła mu realna konkurencja ze strony AMD, to na dodatek eksperci ds. bezpieczeństwa nieustannie wynajdują kolejne luki w procesorach Chipzilli. Najnowsze odkrycie na tym polu poczyniła firma Positive Technologies, której udało się odnaleźć nieopisaną w dokumentacji technicznej funkcję o nazwie VISA (Intel Visualization of Internal Signals Architecture). Jej zadaniem jest pomóc inżynierom poszukującym na etapie projektowania CPU błędów w działaniu procesora poprzez analizę sygnałów elektrycznych które trafiają do PCH (Platform Controller Hub).
W ten sposób da się podsłuchać całą komunikację jaka przepływa przez PCH i poznać zasady działania całego procesora, co z punktu widzenia bezpieczeństwa jest bardzo niebezpieczne. Dlatego też CPU które trafiają do klientów końcowych maja wyłączoną funkcję VISA.
Problem w tym, że w związku z innymi błędami poczynionymi na etapie projektowania procesorów przez Intela funkcję VISA można włączyć uzyskując tym samym dostęp do wszystkich danych. Ekspertom z Positive Technologies udało się do tej pory znaleźć aż trzy sposoby by tego dokonać. Jednym z nich jest wykorzystanie Intel Management Engine, który już rok temu został uznany za potencjalnie zagrożenie dla bezpieczeństwa.
Ciekawe, ile jeszcze takich ukrytych funkcji Intel zaimplementował w swoich CPU.
K O M E N T A R Z E
Całe mnóstwo... (autor: Shamoth | data: 1/04/19 | godz.: 09:41) Pewnie "grubą bańkę" dostali od ruskich, chińczyków, eu, a z usa po prostu taki przykaz z nsa czy innego cia. I dla każdego zaprojektowano inną bramkę żeby nie było że każdemu wciskają to samo choć wykładają różną kasę ;)
Swoją drogą nie chce mi się wierzyć że przez tyle lat odgrzewania tych samych struktur w architekturze nikt nic o niczym nie wiedział ;)
Srutu-tutu (autor: El Vis | data: 1/04/19 | godz.: 10:03) Prima Aprilis :)
ja bym poszedl dalej w tej mysli... (autor: Sony Vaio Zamiatajo | data: 1/04/19 | godz.: 12:36) nie tylko podsluchac, ale zobaczyc na wlasne oczy i skopiowac screen grabberem, zhakowac i wkleic do pch spowrotem...
1 kwietnia (autor: Shamoth | data: 1/04/19 | godz.: 15:06) nie 1 kwietnia, taki dostęp do debuggera umożliwiałby zrobienie z komputerem wszystko...
Nie jest tak zle jak to opisuja... (autor: gantrithor | data: 1/04/19 | godz.: 15:24) nadal potrzeba dostepu na poziomie administratora , jak ktos ma takie uprawnienia to nie potrzebne mu exploity.
@6. (autor: Kenjiro | data: 1/04/19 | godz.: 17:58) Niekoniecznie, jeśli z poziomu maszyny wirtualnej jesteś w stanie dostać się do danych hosta, to wszystkie wirtualizacje można tym samym wyrzucić do kosza.
D O D A J K O M E N T A R Z
Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.