Announcement

Collapse
No announcement yet.

พบรู ช่องโหว่ใน CPU Intel Skylake นำไปสู่การ พิธีกรรม อูบุนตู้ ๆๆๆๆ.....

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • พบรู ช่องโหว่ใน CPU Intel Skylake นำไปสู่การ พิธีกรรม อูบุนตู้ ๆๆๆๆ.....



    Intel CPUs since Skylake susceptible to USB vulnerability

    Positive Technologies, which in September said it has a way to drill into Intel's secretive Management Engine technology hideen in its chipsets, dropped more details. The IME is a separate controller on the Intel Platform Platform Controller Hub (PCH), which has access to communication between the processor and other hardware.

    The biz has already promised to demonstrate a so-called God-mode hack this December, saying they've found a way for "an attacker of the machine to run unsigned code in the Platform Controller Hub on any motherboard." Reports the register:

    For those who don't know, for various processor chipset lines, Intel's Management Engine sits inside the Platform Controller Hub, and acts as a computer within your computer. It runs its own OS, on its own CPU, and allows sysadmins to remotely control, configure and wipe machines over a network. This is useful when you're managing large numbers of computers, especially when an endpoint's main operating system breaks down and the thing won't even boot properly. Getting into and hijacking the Management Engine means you can take full control of a box, underneath and out of sight of whatever OS, hypervisor or antivirus is installed. This powerful God-mode technology is barely documented and supposedly locked down to prevent miscreants from hijacking and exploiting the engine to silently spy on users or steal corporate data. Positive says it's found a way to commandeer the Management Engine, which is bad news for organizations with the technology deployed.





    For some details, we'll have to wait, but what's known now is bad enough: Positive has confirmed that recent revisions of Intel's Management Engine (IME) feature Joint Test Action Group (JTAG) debugging ports that can be reached over USB. JTAG grants you pretty low-level access to code running on a chip, and thus we can now delve into the firmware driving the Management Engine.

    With knowledge of the firmware internals, security vulnerabilities can be found and potentially remotely exploited at a later date. Alternatively, an attacker can slip into the USB port and meddle the engine as required right there and then. There have been long-running fears IME is insecure, which is not great as it's built right into the chipset: it's a black box of exploitable bugs, as was confirmed in May when researchers noticed you could administer the Active Management Technology software suite running on the microcontroller with an empty credential string over a network.


    แปลไทยกดเบาๆ

  • #2
    เอาข่าวภาษาไทยมาให้ ช่องโหว่นี้ปิดได้จากระดับ bios และการโจมตีต้องเข้าถึงทางกายภาพกับเครื่อง server(เรียกว่ามายืนอยู่หน้าเครื่องแล้ว)

    Maxim Goryachy นักวิจัยจาก Positive Technologies รายงานความสำเร็จในการเจาะ Intel AMT ระบบจัดการคอมพิวเตอร์จากระยะไกลที่ภายในเป็นระบบปฎิบัติการ MINIX รันแยกออกจากระบบปฎิบัติการปกติและสามารถเข้าถึงหน่วยความจำได้ทั้งหมดโดยไม่มีข้อจำกัดใดๆ รายงานระบุเพียงว่าอาศัยฟีเจอร์ JTAG ผ่าน USB ของชิปอินเทล Skylake ที่รัน AMT รุ่นใหม่ ทำให้เข้าถึงข้อมูล AMT ได้ โดยภาพสาธิตเป็นการแสดงข้อมูลในหน่วยความจำของเธรดที่รันอยู่บน AMT

    นักวิจัยเจาะทะลุ Intel AMT ผ่าน USB ได้สำเร็จ คอมพิวเตอร์จำนวนมากตกอยู่ในความเสี่ยงการแฮกระดับต่ำกว่า OS
    By: lew FounderJusci's WriterMEconomicsAndroid
    on 12 November 2017 - 23:42 Tags:Intel
    Security
    Node Thumbnail

    Maxim Goryachy นักวิจัยจาก Positive Technologies รายงานความสำเร็จในการเจาะ Intel AMT ระบบจัดการคอมพิวเตอร์จากระยะไกลที่ภายในเป็นระบบปฎิบัติการ MINIX รันแยกออกจากระบบปฎิบัติการปกติและสามารถเข้าถึงหน่วยความจำได้ทั้งหมดโดยไม่มีข้อจำกัดใดๆ

    รายงานระบุเพียงว่าอาศัยฟีเจอร์ JTAG ผ่าน USB ของชิปอินเทล Skylake ที่รัน AMT รุ่นใหม่ ทำให้เข้าถึงข้อมูล AMT ได้ โดยภาพสาธิตเป็นการแสดงข้อมูลในหน่วยความจำของเธรดที่รันอยู่บน AMT

    JTAG เป็นระบบดีบั๊กฮาร์ดแวร์ระดับต่ำที่เปิดให้เข้าควบคุมเครื่องได้อย่างละเอียดแบบเดียวกับระบบดีบั๊กซอฟต์แวร์ที่เปิดให้ดีบั๊กเกอร์เข้าควบคุมตัวแปรต่างๆ ก่อนหน้านี้การเข้าถึงโหมดดีบั๊กของชิปอินเทลต้องใช้ฮาร์แวร์เฉาพะ เช่น Intel IXP-XDP ที่ราคาถึง 3,000 ดอลลาร์และต้องเซ็นสัญญาไม่เปิดเผยข้อมูล, Intel SVT ราคา 390 ดอลลาร์และต้องเซ็นสัญญาเช่นกัน

    ใน Skylake ตัวชิปเซ็ตมีความสามารถใหม่คือ Direct Connect Interface (DCI) แปลงพอร์ต USB 3.0 กลายเป็น JTAG ได้ทันที การเปิด DCI สามารถทำได้สามทาง คือ แก้ไขค่า UEFI, คอนฟิกค่าของชิป PCH โดยตรง, และสุดท้ายคือสั่งเปิดการทำงานจาก USB เอง โดยสามารถบล็อคการสั่งเช่นนี้ได้จากไบออส แต่ผู้ผลิตจำนวนมากไม่ได้ตั้งค่าเอาไว้

    ที่มา - habrahabr (ภาษารัสเซีย), The Register

    Comment


    • #3


      กดเบาๆ http://www.gcubez.com/?p=13198

      Comment


      • #4
        Originally posted by THEFOOL View Post


        กดเบาๆ http://www.gcubez.com/?p=13198
        ข่าวจาก AMD Fan โพสโดย CEO AMD ยอดเยี่ยมเลยฮะ

        Comment


        • #5

          Comment


          • #6
            Originally posted by Hangger View Post
            ข่าวจาก AMD Fan โพสโดย CEO AMD ยอดเยี่ยมเลยฮะ
            5555
            มันต้องถล่ม
            หรือเป็นแค่บลัฟ หละ

            Comment


            • #7
              Originally posted by Hangger View Post
              ข่าวจาก AMD Fan โพสโดย CEO AMD ยอดเยี่ยมเลยฮะ
              ตามนั้น

              Comment


              • #8
                แปลกตรงใหนนิ - - win 10 ก็เป็น hack tools อยู่แล้ว คิดว่ายังเหลือความปลอดภัยหรือเป็นส่วนตัวอะไรอีกเหรอ ?

                Comment


                • #9

                  Comment


                  • #10
                    Originally posted by XsoeIIsJ View Post
                    แปลกตรงใหนนิ - - win 10 ก็เป็น hack tools อยู่แล้ว คิดว่ายังเหลือความปลอดภัยหรือเป็นส่วนตัวอะไรอีกเหรอ ?
                    แล้วเหล่าเว็ป พร พร ทั้งหลายของผมก็เห้นหมดสิ ตายยยๆๆๆๆ

                    Comment

                    Working...
                    X