Intel Management Engine взломан через USB

Исследователи в области безопасности из Positive Technologies выявили метод взлома Intel Management Engine посредством USB.

Данное открытие очень важно, поскольку такой функционал присутствует в большинстве процессоров Intel, начиная с 2008 года. По сути, он является скрытым отдельным ядром, работающим в фоне. Это ядро имеет доступ к целому ПК, и эта функция весьма противоречива, поскольку представляет собой недокументированный универсальный контроллер. Именно эта технология в ответе за невозможность использования процессоров Coffee Lake со старыми материнскими платами.

Разработанная технология позволяет злоумышленнику получить доступ к Intel Management Engine через порт USB с использованием отладки JTAG посредством интерфейса Intel Direct Connect Interface (DCI). Исследователи планирует продемонстрировать процесс взлома на конференции Black Hat в декабре.

Взлом Intel Management Engine

В ходе мероприятия они покажут, как хакеры могут запустить неподписанный код на PCH материнской платы с поддержкой Skylake и более новых CPU. Самое печальное то, что вредоносный или шпионский код подобного типа будет очень трудно определить и устранить, поскольку форматирование диска или прошивка BIOS не сможет его убрать.

«Игра окончена! Мы (я и @_markel___) получили полностью функциональный JTAG для Intel CSME посредством USB DCI».

— Максим Горячий.

Известно, что Positive Technologies и Google работают над методами отключения Intel Management Engine.