LINUX.ORG.RU

Получен полный доступ к Intel ME

 , , ,


12

9

Хакеры Максим Горячий и Марк Ермолов сообщили о получении полного доступа к сервисному процессору Intel CSME через USB DCI. Ранее они уже демонстрировали возможность запуска неподписаного кода на сервисном процессоре.

В августе Максим Горячий публиковал код, который по всей видимости служит для перманентного отключения процессора (защита от воровства).

>>> Подробности

★★★★★

Проверено: Shaman007 ()
Ответ на: комментарий от ckotinko

Посмотри, жаль сайт nxp.com очень удачно лег прямо сейчас. Там для них выложен и Reference Guide с регистрами, и даташит с layout checklist и примеры Layout Reference Design Board (в первый раз увидел как разведены 3 канала 64-битной DDR3) и SDK с Linux. И производительность заявляют как у Sandy Bridge в маркетинговых листовках.

wieker ★★ ()
Последнее исправление: wieker (всего исправлений: 1)
Ответ на: комментарий от petrosyan

Ага

А Вы попробуйте подключите сеть по кабелю и, загрузив свою безопасную ОС, переведите компьютер в спящий режим. А потом напишите здесь свои исследования на счёт содержимого трафика, который идет от вашего спящего компьютера. Или это только лампочки на маршрутизаторе моргают?

anonymous ()
Ответ на: А что ж вы слона то не заметили от ckotinko

Да уже есть туча «гамерских» мышей с собственной флеш-памятью с макросами, которые даже драйверов (виндовых) отдельных не требуют.

dv76 ★★ ()
Последнее исправление: dv76 (всего исправлений: 1)
Ответ на: комментарий от dv76

да в общем-то даже в обычных лазерных мышах процессор стоит. из этих мышей кто-то даже делал видеосенсоры. учитывая что яйца производителей крепко держат в руках сцецслужбы соответствующих стран, не удивлюсь если там как недавно в китайских утюгах трояны встроены.

ckotinko ★★☆ ()
Ответ на: комментарий от ncrmnt

Я на своей китайщине после последних новостей долго пытался его врубить... Итогом понял, что китайцы тупо не завезли ME прошивки в ROM. От слова вообще.

странно. в этом случае оно должно примерно через 20 минут работы отключать устройство.

AVL2 ★★★★★ ()

Отлично! Осталось написать свою ось для этого компьютера в компьютере и получить идеальный вачдог и раскирпичиватель...

AVL2 ★★★★★ ()
Ответ на: комментарий от AVL2

Я не понял там из примера - можно ли раскирпичить после того как анти-угонный предохранитель сожгли.

Ватчдог - да. Но нужно сделать эту ось действительно безопасной. Иначе ты весь на ладони, и для антивируса зловредный код просто невидим.

alt-x ★★★★★ ()

Подробная статья на Хабре: https://habrahabr.ru/company/pt/blog/341946/

Особенно весело:

В конце концов, можно попробовать действовать напрямую — через устройство P2SB. В документации на разные поколения PCH можно найти специальный индекс и регистр, используя который можно активировать DCI на лету, если BIOS не заблокировал изменение настройки DCI. Данный способ является уязвимостью, так как если BIOS не блокирует запись в регистр ECTRL, то из-за особенностей работы (возможности сохранения конфигурации между перезагрузками после выключения питания) позволяет активировать DCI один раз, а далее использовать JTAG-интерфейс как аппаратный backdoor в систему (например, отключать экран блокировки). Мы провели исследование, в результате которого выяснилось, что крупнейшие производители материнских плат не устанавливают блокировку данного регистра, что позволяет активировать DCI и использовать этот механизм, например, для перезаписи BIOS в обход всех средств защиты, включая проверку цифровой подписи.

anonymous ()
Ответ на: комментарий от panzerito

Спецификация контроллера шины USB 2.0 (EHCI, Enhanced Host Controller Interface) предоставляет специальный механизм, который называется Debug Port (PCI capability), с помощью которого возможно взаимодействие между сервером (программным или аппаратным) на отлаживаемой машине и клиентом на хосте. В частности, ядро Windows поддерживает отладку через EHCI Debug Port (при этом нужен отладочный кабель USB 2.0, с интегрированным устройством USB 2.0). При этом, действительно, не каждый внешний порт USB 2.0 мог работать как Debug Port, а эта возможность была закреплена за определенными портами, которые могли быть и не выведены наружу. Все зависело от производителя оборудования. Поэтому разработчики специально искали оборудование с выведенным наружу Debug Port, для отладки по USB. Таким образом, Debug Port — это атрибут USB-порта.

Однако ситуация полностью изменилась с появлением USB 3.0 и спецификации контроллера этой шины XHCI (eXtended Host Controller Interface). Данная спецификация также поддерживает отладку по USB, однако она претерпела существенное развитие и стала называться USB Debug Capability (DbC). Согласно XHCI, DbC является не атрибутом порта, а свойством конкретного контроллера XHCI. То есть, если данный XHCI-контроллер поддерживает DbC, то возможность отладки по USB 3.0 будет доступна на любом (в том числе и внешнем) порте USB 3.0. При этом DbC автоматический выберет первый порт, к которому подключен отладочным кабелем клиент, выполняющий транзакции USB 3.0.

Здесь важно отметить, что первые XHCI-контроллеры не поддерживали DbC, поэтому на системах с такими котроллерами отладка по USB была невозможна. Однако в PCH версии 100 и выше (для Skylake) компания Intel встроила свой собственный контроллер XHCI, который поддерживает DbC. Технология Intel DCI (которая и появилась начиная с процессоров Skylake) использует USB 3.0 DbС в качестве транспорта, для подключения JTAG-клиента. USB 2.0 Debug Port он не использует.

Таким образом, через любой порт USB 3.0 можно подключиться к DCI и осуществлять JTAG-отладку.

anonymous ()