Intel Skylake und Kaby Lake - Prozessoren über USB angreifbar

Die aktuellen Intel-Prozessoren mit Skylake- oder Kaby-Lake-Architektur können über USB 3.0 angegriffen und so Schadsoftware auf einem Rechner installiert werden.

von Georg Wieselsberger,
16.01.2017 11:43 Uhr

Auch der brandneue Core i7 7700K ist über USB 3.0 angreifbar. Auch der brandneue Core i7 7700K ist über USB 3.0 angreifbar.

Intel-Prozessoren wie der Core i7 6700K oder Core i7 7700K, die auf der Skylake- oder Kaby-Lake-Architektur basieren, sind laut den Sicherheitsforschern von Positive Technologies über USB 3.0 angreifbar. Bei älteren Intel-Prozessoren war für das USB-Debugging noch eine spezielle Hardware notwendig, die mit einem ebenso speziellen Mainboard-Abschluss verbunden werden musste, den die meisten Hauptplatinen nicht besitzen. Die notwendige Hardware und die entsprechende Software waren daher auch recht teuer und nicht einfach zu erhalten.

USB 3.0 statt teuerer Debugging-Zusatzhardware

Doch seit Skylake verwendet Intel das sogenannte Direct Connect Interface (DCI), über das durch einen Standard-USB-3.0-Anschluss das Debugging-Interface zur Fehlersucher aufgerufen werden kann. Für den Angriff über USB 3.0 sind keine weiteren Hard- oder Software-Komponenten notwendig, sofern das DCI aktiv ist - und das ist bei den meisten Rechnern der Fall. Falls nicht, soll es sich sehr einfach aktivieren lassen, so die Sicherheitsforscher. Nach dem Zugriff auf das DCI kann der Prozessor angehalten werden, alle Inhalte des Speichers und der CPU-Register können ausgelesen oder beschrieben werden.

Angreifer könnte sogar ein neues BIOS installieren

Damit ist es möglich, beliebige Software auf dem Rechner aufzuspielen - sogar ein neues BIOS. Das zuvor laufende Betriebssystem des Rechners kann weder das Anhalten, noch die Veränderungen bemerken. Intel wurde schon über diese Sicherheitslücke schon informiert, es gibt allerdings bislang kein Gegenmittel. Ein Mainboard-BIOS-Update mit komplett deaktiviertem DCI würde aber schon helfen. Immerhin benötigt ein Angreifer für die Ausnutzung außerdem physischen Zugriff auf den Rechner und hätte damit vermutlich auch noch viele andere Möglichkeiten, Schadsoftware aufzuspielen.


Kommentare(26)

Nur angemeldete Benutzer können kommentieren und bewerten.