Khi ai đó tưởng tượng ra một cuộc tấn công vào máy tính của họ, họ sẽ nghĩ đến một số loại vi-rút được cài đặt từ xa có thể thực hiện tất cả các loại nội dung khó chịu ở cấp độ phần mềm. Họ sẽ không bao giờ đoán được rằng bản thân CPU có thể kết thúc hoạt động theo đủ loại cách kỳ lạ và khó chịu. Điều này có ý nghĩa gì đối với những người có máy tính với CPU Intel và điều này có thể ảnh hưởng như thế nào đến tất cả chúng ta trong tương lai? Và, quan trọng hơn, bạn có thể làm gì để bảo vệ mình?
Cuộc tấn công hoạt động như thế nào?
Mục tiêu không phải là CPU, mà là cơ sở hạ tầng hỗ trợ nó thông qua Intel’s Management Engine (ME). Bộ xử lý Skylake và Kaby Lake có một hệ thống chip độc quyền được gọi là “Trung tâm điều khiển nền tảng” (PCH), giống như một hệ thống khác chạy trong bóng tối của những gì bạn nhìn thấy trước mắt. Nó có hệ điều hành riêng (thô sơ) gọi là MINIX, CPU nhỏ của riêng nó và các thành phần hỗ trợ khác giúp quản trị viên công ty có quyền truy cập vào máy tính trong văn phòng của họ và điều khiển chúng trong một dung lượng hạn chế.
Đây là điểm khởi đầu:MINIX thực sự không thuộc sở hữu hoặc cấp phép của Intel. Họ chỉ đơn giản đưa nó vào cấu trúc hỗ trợ chip của họ mà không cần biết về người tạo ra nó. Mục đích ban đầu của hệ điều hành microkernel là giáo dục sinh viên đại học về hoạt động bên trong của nó để họ có thể hiểu rõ hơn về cách xây dựng phần mềm cấp thấp của riêng họ.
Vậy, tại sao Intel lại vượt qua tất cả sự cố này và triển khai ME này chạy song song với bất kỳ thứ gì bạn đang sử dụng để chạy các chương trình của mình?
PCH đặc biệt hữu ích cho các doanh nghiệp lớn với hàng nghìn máy tính, máy tính này có thể ngừng hoạt động bất cứ lúc nào và nếu không sẽ cần một sysadmin để truy cập từng máy và giải quyết từng vấn đề riêng lẻ. Điều này chỉ cho phép quản trị viên thực hiện các thay đổi sâu rộng khi hệ thống thậm chí không thể khởi động.
Vấn đề với điều này là những người không phải quản trị viên (ví dụ:tin tặc) có thể làm điều tương tự.
Để truy cập vào giao diện Nhóm Hành động Kiểm tra Chung (JTAG) để quản trị Intel’s ME, bạn cần một lần thay đổi BIOS đơn giản, một khóa USB và một vài thủ thuật nhỏ trên đó để có được quyền truy cập cấp thấp vào phần cứng của máy tính. Sau khi tham gia, về cơ bản bạn đang ở Chế độ Thượng đế, có thể thực thi mã theo ý muốn của mình mà không cần thông báo cho một ứng dụng chống phần mềm độc hại nào.
Điều này có thể gây ra thảm họa cho hàng nghìn hàng nghìn doanh nghiệp sử dụng các sản phẩm của Intel.
Tại sao tôi nên lo lắng về việc hack CPU?
Mọi thứ chạy trên máy tính của bạn, từ hệ điều hành cho đến trình duyệt bạn đang sử dụng để xem bài viết này, phải có người xung quanh quản lý để hoạt động. “Ai đó” là CPU. Để một máy tính có thể hoạt động được, nó cần phải gửi hướng dẫn tới con chip cũ lớn đó, lấy tiêu điểm từ mọi phần cứng khác.
Khi bạn giành được quyền kiểm soát hệ thống ngoại vi quản lý chip, bạn có toàn quyền làm bất cứ điều gì bạn muốn đối với máy tính đó, bao gồm cả việc đánh cắp dữ liệu nhạy cảm nhất của nó (trừ khi nó được mã hóa). Phần tồi tệ nhất của nó là bạn không thể làm gì với nó sau khi ai đó có được quyền truy cập.
Cách bảo vệ bản thân
Để loại bỏ hoàn toàn cái TÔI, bạn sẽ phải làm những việc có thể làm hỏng máy tính của bạn. Nếu bạn đang cố gắng bảo vệ các thiết bị cá nhân của mình, chỉ cần không cho phép bất kỳ người nào không xác định cắm bất kỳ thứ gì vào cổng USB của bạn.
Mặt khác, nếu bạn đang cố gắng bảo vệ doanh nghiệp của mình, hãy hướng nhân viên CNTT của bạn đến kho lưu trữ nguồn này chứa tiện ích xóa chính được cung cấp bởi một nhóm các nhà nghiên cứu đã tìm thấy lỗ hổng trong Intel’s ME. Bạn cũng nên chỉ cho họ điều này, thao tác này sẽ xóa càng nhiều phần sụn càng tốt mà không làm hỏng máy tính.
Xin lưu ý: bạn vẫn gặp rủi ro khi sử dụng các mã này và do đó, chúng tôi không thể chịu trách nhiệm về bất kỳ thiệt hại nào đối với máy tính của bạn do chạy mã này.
Điều thoải mái hơn để làm, trong cả hai trường hợp, là chỉ cần theo dõi ai có quyền truy cập vào máy tính của bạn thông qua các cổng USB của bạn. Để khai thác đúng cách lỗ hổng này, ai đó phải có quyền truy cập vật lý vào máy tính của bạn. Đủ dễ dàng, phải không?
Nếu bạn có thêm bất kỳ ý tưởng nào để chia sẻ liên quan đến việc bảo vệ hệ thống của mình khỏi sự khai thác này, hãy đóng góp ý kiến!