Computer >> 컴퓨터 >  >> 하드웨어 >> 하드웨어

Intel의 CPU 해킹에 대해 알아야 할 모든 것

Intel의 CPU 해킹에 대해 알아야 할 모든 것

누군가 자신의 컴퓨터에 대한 공격을 상상할 때, 그들은 소프트웨어 수준에서 모든 종류의 불쾌한 일을 할 수 있는 원격으로 설치된 바이러스를 생각합니다. 그들은 CPU 자체가 모든 종류의 이상하고 불쾌한 방식으로 작동할 수 있다고 결코 추측하지 않습니다. 이것이 Intel CPU가 탑재된 컴퓨터를 사용하는 사람들에게 의미하는 바는 무엇이며 이것이 미래에 우리 모두에게 어떤 영향을 미칠 수 있습니까? 그리고 훨씬 더 중요한 것은 자신을 보호하기 위해 무엇을 할 수 있느냐는 것입니다.

공격은 어떻게 작동합니까?

Intel의 CPU 해킹에 대해 알아야 할 모든 것

목표는 CPU 그 자체가 아니라 Intel의 ME(Management Engine)를 통해 CPU를 지원하는 인프라입니다. Skylake 및 Kaby Lake 프로세서에는 "플랫폼 컨트롤러 허브"(PCH)라고 하는 독점 칩 시스템이 있습니다. 여기에는 MINIX라고 하는 자체(기본) 운영 체제, 자체 작은 CPU 및 기업 관리자가 사무실에 있는 컴퓨터에 액세스하고 제한된 용량으로 컴퓨터를 제어하는 ​​데 도움이 되는 기타 지원 구성 요소가 있습니다.

핵심은 다음과 같습니다. MINIX는 실제로 Intel이 소유하거나 라이선스가 부여된 것이 아닙니다. 그들은 그것을 만든 사람의 지식 없이 단순히 칩의 지원 구조에 넣었습니다. 마이크로커널 운영 체제의 원래 목적은 대학생들에게 내부 작동에 대해 교육하여 자신의 저수준 소프트웨어를 구축하는 방법을 더 잘 이해할 수 있도록 하는 것이었습니다.

그렇다면 인텔은 왜 이 모든 문제를 겪고 프로그램을 실행하는 데 사용하는 것과 병렬로 실행되는 이 ME를 구현했을까요?

PCH는 수천 대의 컴퓨터가 있는 대기업에 특히 유용합니다. 컴퓨터는 언제든지 작동을 멈출 수 있고 그렇지 않으면 시스템 관리자가 각 컴퓨터를 방문하여 각 문제를 개별적으로 해결해야 합니다. 이렇게 하면 시스템을 부팅할 수 없을 때 관리자가 전면적으로 변경할 수 있습니다.

이것의 문제는 비관리자(예:해커)도 같은 일을 할 수 있다는 것입니다.

Intel의 ME를 관리하기 위해 JTAG(Joint Test Action Group) 인터페이스에 액세스하려면 간단한 BIOS 변경, USB 동글 및 그 위에 컴퓨터 하드웨어에 대한 낮은 수준의 액세스 권한을 얻기 위한 몇 가지 작은 트릭이 필요합니다. 일단 들어가면 기본적으로 God Mode가 되어 하나의 맬웨어 방지 애플리케이션에 경고하지 않고 마음대로 코드를 실행할 수 있습니다.

이는 인텔 제품을 사용하는 수천 개의 기업에 재앙을 초래할 수 있습니다.

CPU 해킹에 대해 걱정해야 하는 이유는 무엇입니까?

Intel의 CPU 해킹에 대해 알아야 할 모든 것

운영 체제에서 이 기사를 보는 데 사용하는 브라우저에 이르기까지 컴퓨터에서 실행되는 모든 것이 제대로 작동하려면 누군가를 지배해야 합니다. 그 "누군가"가 CPU입니다. 컴퓨터가 전혀 작동하려면 다른 모든 하드웨어에서 스포트라이트를 받는 크고 오래된 칩에 명령을 보내야 합니다.

칩을 관리하는 주변 시스템을 제어하게 되면 가장 민감한 데이터(암호화되지 않은 경우)를 훔치는 것을 포함하여 해당 컴퓨터에 원하는 모든 작업을 수행할 수 있습니다. 가장 나쁜 점은 누군가가 액세스 권한을 얻으면 그에 대해 할 수 있는 일이 없다는 것입니다.

자신을 보호하는 방법

Intel의 CPU 해킹에 대해 알아야 할 모든 것

ME에서 완전히 벗어나려면 컴퓨터를 손상시킬 수 있는 작업을 수행해야 합니다. 개인 장치를 보호하려는 경우 알 수 없는 사람이 USB 포트에 아무 것도 연결하지 못하도록 하십시오.

반면에 비즈니스를 보호하려는 경우 IT 직원이 Intel ME에서 취약점을 발견한 연구원 그룹이 제공한 기본 제거 유틸리티가 포함된 이 소스 리포지토리를 가리키도록 하십시오. 또한 컴퓨터를 손상시키지 않고 가능한 한 많은 펌웨어를 제거할 것임을 알려야 합니다.

참고: 귀하는 여전히 이러한 코드를 사용하는 데 있어 위험을 감수하고 있으므로 이 코드를 실행하여 귀하의 컴퓨터에 발생한 손상에 대해 당사는 책임을 지지 않습니다.

두 상황 모두에서 더 편한 방법은 USB 포트를 통해 컴퓨터에 액세스할 수 있는 사람을 모니터링하는 것입니다. 이 취약점을 적절히 악용하려면 누군가가 컴퓨터에 물리적으로 액세스할 수 있어야 합니다. 충분히 쉽죠?

이 악용으로부터 시스템을 보호하는 것과 관련하여 공유할 아이디어가 더 있으면 의견을 보내주십시오!