Alles, was Sie über das Hacken von Intel-CPUs wissen müssen

Tot ce trebuie să știți despre procesarea Intel a procesorului Intel
⏱️ 4 min read

Wenn sich jemand einen Angriff auf seinen Computer vorstellt, denkt er an einen remote installierten Virus, der auf Softwareebene alle möglichen bösen Dinge tun kann. Sie würden niemals vermuten, dass die CPU selbst auf alle möglichen seltsamen und unangenehmen Arten funktionieren kann. Was bedeutet dies für Menschen mit Computern mit Intel-CPUs und wie könnte sich dies in Zukunft auf uns alle auswirken? Und, was noch wichtiger ist, was können Sie tun, um sich zu schützen?

Wie funktioniert der Angriff?

Das Ziel ist nicht die CPU an sich, sondern die Infrastruktur, die sie über Intels Management Engine (ME) unterstützt. Die Skylake- und Kaby Lake-Prozessoren verfügen über ein exklusives System von Chips, das als „Platform Controller Hub“ (PCH) bezeichnet wird und einem anderen System ähnelt, das im Schatten dessen läuft, was Sie vor sich sehen. Es verfügt über ein eigenes (rudimentäres) Betriebssystem namens MINIX, eine eigene kleine CPU und andere unterstützende Komponenten, mit denen Unternehmensadministratoren auf die Computer in ihren Büros zugreifen und diese mit begrenzter Kapazität steuern können.

Hier ist der Kicker: MINIX ist nicht im Besitz oder lizenziert von Intel. Sie setzen es einfach in die Stützstrukturen ihrer Chips ein, ohne das Wissen des Erstellers. Der ursprüngliche Zweck des Mikrokernel-Betriebssystems bestand darin, College-Studenten über das Innenleben aufzuklären, damit sie besser verstehen können, wie sie ihre eigene Low-Level-Software erstellen.

Warum hat Intel all diese Probleme durchgemacht und dieses ME parallel zu dem implementiert, was Sie zum Ausführen Ihrer Programme verwenden?

Der PCH ist besonders hilfreich für große Unternehmen mit Tausenden von Computern, die möglicherweise jederzeit nicht mehr funktionieren und ansonsten einen Systemadministrator benötigen, um jeden einzelnen zu besuchen und jedes Problem einzeln zu lösen. Auf diese Weise kann ein Administrator umfassende Änderungen vornehmen, wenn Systeme nicht einmal booten können.

Das Problem dabei ist, dass Nicht-Administratoren (z. B. Hacker) dasselbe tun können.

Der Zugriff auf die JTAG-Schnittstelle (Joint Test Action Group) zur Verwaltung von Intels ME erfordert eine einfache BIOS-Änderung, einen USB-Dongle und ein paar kleine Tricks, um auf niedriger Ebene auf die Hardware des Computers zugreifen zu können. Sobald Sie sich im Modus befinden, befinden Sie sich im Grunde genommen im Gott-Modus und können Code nach Belieben ausführen, ohne eine einzige Anti-Malware-Anwendung zu alarmieren.

Dies könnte für Tausende und Abertausende von Unternehmen, die Intel-Produkte verwenden, eine Katastrophe bedeuten.

Warum sollte ich mir Sorgen um CPU-Hacking machen?

IntelHack-Computer

Alles, was auf Ihrem Computer ausgeführt wird, von Ihrem Betriebssystem bis zu dem Browser, mit dem Sie diesen Artikel anzeigen, muss jemanden herumkommandieren, um zu funktionieren. Dieser “Jemand” ist die CPU. Damit ein Computer überhaupt funktioniert, muss er Anweisungen an den großen alten Chip senden, der von jeder anderen Hardware ins Rampenlicht gerückt wird.

Sobald Sie die Kontrolle über das Peripheriesystem erlangt haben, das den Chip verwaltet, haben Sie die Möglichkeit, alles zu tun, was Sie mit diesem Computer tun möchten, einschließlich des Diebstahls seiner sensibelsten Daten (sofern diese nicht verschlüsselt sind). Das Schlimmste daran ist, dass Sie nichts dagegen tun können, wenn jemand Zugriff hat.

So schützen Sie sich

intelhack-usbports

Um sich vollständig von ME zu befreien, müssen Sie Dinge tun, die Ihren Computer beschädigen könnten. Wenn Sie versuchen, Ihre persönlichen Geräte zu schützen, lassen Sie nur keine unbekannte Person etwas an Ihre USB-Anschlüsse anschließen.

Wenn Sie andererseits versuchen, Ihr Unternehmen zu schützen, verweisen Sie Ihre IT-Mitarbeiter auf dieses Quell-Repository Enthält das primäre Dienstprogramm zum Entfernen, das von einer Gruppe von Forschern bereitgestellt wurde, die die Sicherheitsanfälligkeit in Intels ME festgestellt haben. Du solltest auch Zeigen Sie sie daraufDadurch wird so viel Firmware wie möglich entfernt, ohne dass der Computer beschädigt wird.

Bitte beachten Sie: Sie gehen immer noch ein Risiko ein, wenn Sie diese verwenden. Daher können wir nicht für Schäden verantwortlich gemacht werden, die Ihren Computern durch das Ausführen dieses Codes zugefügt werden.

In beiden Situationen ist es bequemer, nur zu überwachen, wer über Ihre USB-Anschlüsse Zugriff auf Ihren Computer hat. Um diese Sicherheitsanfälligkeit ordnungsgemäß auszunutzen, muss jemand physischen Zugriff auf Ihren Computer haben. Einfach genug, oder?

Wenn Sie weitere Ideen zum Schutz Ihrer Systeme vor diesem Exploit haben, geben Sie einen Kommentar ab!

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Benutzerbild von Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Das könnte dich auch interessieren …

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x