安全研究人员警告,部分英特尔的新CPU含有调试接口 JTAG (Joint Test Action Group) ,能通过USB 3.0端口访问,可被用于完全控制系统,执行现有安全工具无法检测的攻击。攻击者能利用调试接口绕过所有的安全机制,读取所有可能的数据,甚至可以通过重写BIOS使系统停止工作。
研究人员在上月底举行的33C3黑客会议上讨论了此类攻击。研究人员 Maxim Goryachy 和 Mark Ermolov 称,这些工厂创造的硬件机制有其合法用途,如硬件配置的特定调试功能,但这些机制也提供给了攻击者,而执行此类攻击无需国家资源或特殊设备。