Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2024
Poniedziałek 1 kwietnia 2019 
    

Nieudokumentowana funkcja VISA pozwala podsłuchać komunikację w procesorach Intela


Autor: Wedelek | źródło: Tom's Hardware | 06:14
(7)
Intel nie ma ostatnio łatwego życia. Nie dość, że u boku wyrosła mu realna konkurencja ze strony AMD, to na dodatek eksperci ds. bezpieczeństwa nieustannie wynajdują kolejne luki w procesorach Chipzilli. Najnowsze odkrycie na tym polu poczyniła firma Positive Technologies, której udało się odnaleźć nieopisaną w dokumentacji technicznej funkcję o nazwie VISA (Intel Visualization of Internal Signals Architecture). Jej zadaniem jest pomóc inżynierom poszukującym na etapie projektowania CPU błędów w działaniu procesora poprzez analizę sygnałów elektrycznych które trafiają do PCH (Platform Controller Hub).

W ten sposób da się podsłuchać całą komunikację jaka przepływa przez PCH i poznać zasady działania całego procesora, co z punktu widzenia bezpieczeństwa jest bardzo niebezpieczne. Dlatego też CPU które trafiają do klientów końcowych maja wyłączoną funkcję VISA.

Problem w tym, że w związku z innymi błędami poczynionymi na etapie projektowania procesorów przez Intela funkcję VISA można włączyć uzyskując tym samym dostęp do wszystkich danych. Ekspertom z Positive Technologies udało się do tej pory znaleźć aż trzy sposoby by tego dokonać. Jednym z nich jest wykorzystanie Intel Management Engine, który już rok temu został uznany za potencjalnie zagrożenie dla bezpieczeństwa.

Ciekawe, ile jeszcze takich ukrytych funkcji Intel zaimplementował w swoich CPU.

 
    
K O M E N T A R Z E
    

  1. Całe mnóstwo... (autor: Shamoth | data: 1/04/19 | godz.: 09:41)
    Pewnie "grubą bańkę" dostali od ruskich, chińczyków, eu, a z usa po prostu taki przykaz z nsa czy innego cia. I dla każdego zaprojektowano inną bramkę żeby nie było że każdemu wciskają to samo choć wykładają różną kasę ;)
    Swoją drogą nie chce mi się wierzyć że przez tyle lat odgrzewania tych samych struktur w architekturze nikt nic o niczym nie wiedział ;)


  2. Srutu-tutu (autor: El Vis | data: 1/04/19 | godz.: 10:03)
    Prima Aprilis :)

  3. ja bym poszedl dalej w tej mysli... (autor: Sony Vaio Zamiatajo | data: 1/04/19 | godz.: 12:36)
    nie tylko podsluchac, ale zobaczyc na wlasne oczy i skopiowac screen grabberem, zhakowac i wkleic do pch spowrotem...

  4. at 2 (autor: angh | data: 1/04/19 | godz.: 14:16)
    tak, jasne, srutu tutu:
    https://www.ptsecurity.com/...in-intel-microchips/


  5. 1 kwietnia (autor: Shamoth | data: 1/04/19 | godz.: 15:06)
    nie 1 kwietnia, taki dostęp do debuggera umożliwiałby zrobienie z komputerem wszystko...

  6. Nie jest tak zle jak to opisuja... (autor: gantrithor | data: 1/04/19 | godz.: 15:24)
    nadal potrzeba dostepu na poziomie administratora , jak ktos ma takie uprawnienia to nie potrzebne mu exploity.

  7. @6. (autor: Kenjiro | data: 1/04/19 | godz.: 17:58)
    Niekoniecznie, jeśli z poziomu maszyny wirtualnej jesteś w stanie dostać się do danych hosta, to wszystkie wirtualizacje można tym samym wyrzucić do kosza.

    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.