ハードウェア
 Computer >> コンピューター >  >> ハードウェア >> ハードウェア

IntelのCPUがハッキングされることについて知っておくべきことすべて

IntelのCPUがハッキングされることについて知っておくべきことすべて

誰かが自分のコンピューターへの攻撃を想像すると、ソフトウェアレベルであらゆる種類の厄介なことを実行する可能性のあるリモートインストールされたウイルスを思い浮かべます。彼らは、CPU自体があらゆる種類の奇妙で不快な方法で機能することになるとは決して推測しませんでした。これは、Intel CPUを搭載したコンピューターを持っている人にとって何を意味し、将来、これは私たち全員にどのような影響を与える可能性がありますか?そして、もっと重要なことは、自分を守るために何ができるでしょうか?

攻撃はどのように機能しますか?

IntelのCPUがハッキングされることについて知っておくべきことすべて

ターゲットはCPU自体ではなく、Intelの管理エンジン(ME)を介してCPUをサポートするインフラストラクチャです。 SkylakeおよびKabyLakeプロセッサには、「プラットフォームコントローラーハブ」(PCH)と呼ばれる専用のチップシステムがあります。これは、目の前にあるものの陰で動作する別のシステムのようなものです。 MINIXと呼ばれる独自の(基本的な)オペレーティングシステム、独自の小さなCPU、および企業の管理者がオフィスのコンピューターにアクセスして限られた容量でコンピューターを制御するのに役立つその他のサポートコンポーネントを備えています。

キッカーは次のとおりです。MINIXは実際にはIntelが所有またはライセンス供与しているわけではありません。彼らは、作成者の知識がなくても、チップのサポート構造にそれを配置するだけです。マイクロカーネルオペレーティングシステムの本来の目的は、大学生が自分の低レベルのソフトウェアを構築する方法をよりよく理解できるように、その内部の仕組みについて教育することでした。

では、なぜIntelはこのような問題をすべて経験し、プログラムの実行に使用しているものと並行して実行されるこのMEを実装したのでしょうか。

PCHは、数千台のコンピューターを使用する大企業に特に役立ちます。コンピューターはいつでも機能しなくなる可能性があり、そうでない場合は、システム管理者が各コンピューターにアクセスして各問題を個別に解決する必要があります。これにより、システムが起動すらできない場合でも、管理者は抜本的な変更を加えることができます。

これに伴う問題は、非管理者(ハッカーなど)が同じことを実行できることです。

インテルのMEを管理するためにJointTestAction Group(JTAG)インターフェースにアクセスするには、1つの簡単なBIOS変更、USBドングル、およびコンピューターのハードウェアへの低レベルのアクセスを取得するためのいくつかの小さなトリックが必要です。一度入ると、基本的に神モードになり、単一のマルウェア対策アプリケーションに警告することなく、気まぐれでコードを実行できます。

これは、インテル製品を使用する何千もの企業に災害をもたらす可能性があります。

CPUハッキングについて心配する必要があるのはなぜですか?

IntelのCPUがハッキングされることについて知っておくべきことすべて

オペレーティングシステムからこの記事を表示するために使用しているブラウザまで、コンピュータで実行されるすべてのものは、機能するために誰かを上司にする必要があります。その「誰か」がCPUです。コンピュータが完全に機能するためには、他のすべてのハードウェアからスポットライトを当てるその大きな古いチップに命令を送信する必要があります。

チップを管理する周辺システムの制御を取得すると、最も機密性の高いデータを盗むことを含め、そのコンピューターに対してやりたいことを何でもすることができます(暗号化されていない場合)。それについての最悪の部分は、誰かがアクセスを取得すると、それについてあなたができることは何もないということです。

自分を守る方法

IntelのCPUがハッキングされることについて知っておくべきことすべて

MEを完全に取り除くには、コンピュータに損傷を与える可能性のあることを行う必要があります。個人のデバイスを保護しようとしている場合は、見知らぬ人がUSBポートに何かを接続することを許可しないでください。

一方、ビジネスを保護しようとしている場合は、インテルのMEの脆弱性を発見した研究者グループが提供する主要な削除ユーティリティを含むこのソースリポジトリをITスタッフに紹介してください。また、これを指摘する必要があります。これにより、コンピューターを壊すことなく、可能な限り多くのファームウェアが削除されます。

注意: あなたはまだこれらを使用するリスクを負っています。そのため、このコードを実行した結果としてコンピュータに生じたいかなる損害についても、当社は責任を負いません。

どちらの状況でも、より快適な方法は、USBポートを介してコンピューターにアクセスできるユーザーを監視することです。この脆弱性を適切に悪用するには、誰かがあなたのコンピュータに物理的にアクセスできる必要があります。簡単ですよね?

このエクスプロイトからシステムを保護することに関して共有するアイデアが他にある場合は、コメントで手を貸してください!


  1. PBM ファイルについて知っておくべきことは?

    コンピューターが親しみやすいものになって以来、テクノロジーとエンターテインメントの分野で顕著な成長を目の当たりにすることができます。娯楽の最も一般的なソースの 1 つは、写真やその他のメディアです。ただし、現在のテクノロジでは、ファイルをサポートできる特定のツールを開くために正しいプログラムを選択する必要はありません。ただし、画像とその他のメディア ファイルは同じファイル タイプではなく、さまざまな拡張子が関連付けられていることを知っておくとよいでしょう。そのような拡張子の 1 つは、しばらくの間ユーザーの間で人気を集めている PBM ファイル拡張子です。今日は、PBM ファイルとその実行方法

  2. Core i3、i5、i7:Intel プロセッサについて知っておくべきこと

    Intel は、プロセッサおよびゲーム ハードウェアの分野で最も人気のあるブランドの 1 つです。彼らは、入手可能なほぼすべてのブランドのコンピューター、ラップトップ、またはモバイル デバイスに見られるさまざまな製品を製造しています。 次のコンピュータを選択するときは、どのプロセッサが自分のライフスタイルに合うかを識別できる必要があります。仕事の要求を処理したり、ゲームのルーチンで優れたパフォーマンスを発揮したりできるものを入手する必要があります. 間違ったプロセッサを選択してパフォーマンスが低下し、新しいコンピュータを購入することは、最も避けたいことです。 プロセッサ ラベルの意味 i