När någon föreställer sig en attack på datorn, tänker de på ett fjärrinstallerat virus som kan göra alla typer av otäcka saker på programnivå. De skulle aldrig gissa att CPU själv kan hamna fungera på alla möjliga konstiga och obehagliga sätt. Vad betyder detta för personer som har datorer med Intel-processorer, och hur kan detta påverka oss alla i framtiden? Och, mycket viktigare, vad kan du göra för att skydda dig själv?

Hur arbetar attacken?

Målet är inte CPU i sig, utan den infrastruktur som stöder den via Intels Management Engine (ME). Skylake- och Kaby Lake-processorerna har ett exklusivt system av chips som kallas "Platform Controller Hub" (PCH), vilket är typiskt som ett annat system som kör i skuggorna av vad du ser framför dig. Det har sitt eget (rudimentära) operativsystem som heter MINIX, en egen liten CPU och andra stödjande komponenter som hjälper företagsledare att få tillgång till datorerna i sina kontor och styra dem i begränsad kapacitet.

Här är kickern: MINIX ägs inte egentligen av eller licensieras av Intel. De lägger helt enkelt in i sina chips "stödstrukturer utan kunskap om sin skapare. Mikrokärnans operativsystems ursprungliga syfte var att utbilda högskolestudenter på sina inre arbeten så att de bättre kan förstå hur man bygger egna program på låg nivå.

Så varför gick Intel igenom allt detta problem och implementerar det här ME-programmet parallellt med vad du än använder för att köra dina program?

PCH är särskilt användbart för stora företag med tusentals datorer, som kanske upphör att fungera när som helst och annars skulle behöva en sysadmin att besöka var och en och lösa varje problem enskilt. Det här låter bara en administratör göra svepande ändringar när system inte ens kan starta.

Problemet med detta är att icke-administratörer (t.ex. hackare) kan göra samma sak.

Åtkomst till Joint Test Action Group (JTAG) gränssnittet för att administrera Intels ME kräver en enkel BIOS-förändring, en USB-dongle och ett par små tricks utöver det för att få tillgång till låg nivå på datorns hårdvara. När du är inne, är du i princip i gudläge, som kan exekvera kod vid ditt infall utan att varna en enda anti-malware-applikation.

Detta kan stava katastrof för tusentals tusen företag som använder Intel-produkter.

Varför ska jag vara oroad över CPU-hackning?

Allt som körs på din dator, från ditt operativsystem till webbläsaren du använder för att se den här artikeln, måste chef någon för att kunna fungera. Att "någon" är CPU: n. För att en dator ska fungera, behöver den skicka instruktioner till den stora gamla chip som tar strålkastaren från alla andra hårdvaror.

När du har kontroll över det perifera systemet som administrerar chipet, har du carte blanche att göra vad du vill göra med den datorn, inklusive att stjäla sin känsligaste data (om den inte är krypterad). Den värsta delen är att det inte finns något du kan göra åt det när någon får tillgång.

Hur skyddar du dig själv

För att fullständigt befria dig från MIG måste du göra saker som kan leda till att datorn skadas. Om du försöker skydda dina personliga enheter, låt inte någon okänd person ansluta något till dina USB-portar.

Å andra sidan, om du försöker skydda ditt företag, pekar du på din IT-personal till det här källförvaret som innehåller det primära borttagningsverktyget från en grupp forskare som upptäckte sårbarheten i Intels ME. Du bör också peka på det här, vilket kommer att ta bort så mycket av den fasta programvaran som möjligt utan att bryta datorn.

Observera att du fortfarande riskerar att använda dessa, och som sådan kan vi inte ansvara för skador på dina datorer som ett resultat av att köra den här koden.

Ju mer bekvämt att göra i båda situationerna är att bara övervaka vem som har tillgång till din dator via dina USB-portar. För att kunna utnyttja denna sårbarhet måste någon ha fysisk åtkomst till din dator. Lätt nog, eller hur?

Om du har några fler idéer att dela med avseende på att skydda dina system från detta utnyttjande, låna en hand i en kommentar!