LINUX.ORG.RU

Получен полный доступ к Intel ME

 , , ,


12

9

Хакеры Максим Горячий и Марк Ермолов сообщили о получении полного доступа к сервисному процессору Intel CSME через USB DCI. Ранее они уже демонстрировали возможность запуска неподписаного кода на сервисном процессоре.

В августе Максим Горячий публиковал код, который по всей видимости служит для перманентного отключения процессора (защита от воровства).

>>> Подробности

★★★★★

Проверено: Shaman007 ()
Ответ на: комментарий от peregrine

Это пока. Сейчас прошивку вытянут и наковыряют что-нибудь, что через сеть работать будет.

Что значит, пока? Насколько я понял, получена возможность заливать туда свой софт. А значит, в ближайшее время появятся реализации удаленного управления и мониторинга для Intel ME с открытым кодом, без эксплойтов.

И что будет через сеть работать?

Serge10 ()
Ответ на: комментарий от NextGenenration

После одного из моих вопросов испарился.

Напомните вопрос, пожалуйста. Скорее всего, я его просто пропустил, прошу прощения.

Ты оправдывал эту технологию как безопасную.

Не стоит передергивать. Я утверждал, и продолжаю утверждать, что рядовому пользователю нечего опасаться до появления эксплойта в свободном доступе.

После обсуждаемой в данной теме новости, это вообще, IMHO, теряет актуальность, т. к. появилась возможность контроля за тем софтом, который крутится на Intel ME.

Serge10 ()
Ответ на: комментарий от peregrine

Это пока. Сейчас прошивку вытянут и наковыряют что-нибудь, что через сеть работать будет. Ну и из ОС заразить флешку/смартфон, а с него уже ломануть Intel CSME возможно возможно, всё зависит от того, что надо для получения доступа.

А смысл ее ковырять, если есть возможность ее выкинуть целиком и заменить на OSS-аналог?

Serge10 ()
Ответ на: комментарий от Serge10

Напомните вопрос, пожалуйста

www.linux.org.ru/news/security/13810015?lastmod=1510516158534#comment-13812972

Я утверждал, и продолжаю утверждать, что рядовому пользователю нечего опасаться до появления эксплойта в свободном доступе.
После обсуждаемой в данной теме новости, это вообще, IMHO, теряет актуальность, т. к. появилась возможность контроля за тем софтом, который крутится на Intel ME.

Разлочка осуществляется через эксплоит. Либо эксплоит будет закрыт и патчить будут троянамаи либо эксплоит будет в свободном доступе

NextGenenration ()
Ответ на: комментарий от Serge10

Что значит, пока?

Некоторое время назад ты утверждал что простые смертные не доберутся до эксплотита вообще.

А значит, в ближайшее время появятся реализации удаленного управления и мониторинга для Intel ME с открытым кодом, без эксплойтов.

Эксплоит нужен для рутования. Без эксплоита поменять прошивку нельзя

NextGenenration ()
Ответ на: комментарий от NextGenenration

Вывод чего из строя?

Программно-аппаратного комплекса Intel ME. С его полезными функциями вроде возможности удаленного управления и мониторинга.

Вывод кем из строя?

Людьми, которые пытались его сломать, вместо того, чтобы научиться правильно пользоваться ;).

Serge10 ()
Ответ на: комментарий от Serge10

А почему бы не ответить вот так:

Вывод чего из строя?

Нетивоизированной оси

Вывод кем из строя?

Проприетарщиками

А?

вместо того, чтобы научиться правильно пользоваться

И как же правильно пользуясь убрать ring -3?

NextGenenration ()
Ответ на: комментарий от NextGenenration

Разлочка осуществляется через эксплоит.

У Вас интересное понятие эксплойта ;). Следуя Вашей логике, можно утверждать, что снос Windows и установка Linux тоже осуществляется через эксплойт (незакрытый uefi).

Здесь же точно такая же ситуация - есть отдельный компьютер, распаянный на плате - со своими процессором, оперативкой, флеш-памятью (аналог диска). Все, что делает Ваш так называемый эксплойт, так это дает возможность снести предустановленный софт и поставить туда свой. И да, я за то, чтобы такой «эксплойт» оказался в открытом доступе. Никакой проблемы безопасности он не несет - удаленно Вам никто софт не поменяет.

Serge10 ()
Ответ на: комментарий от Serge10

У Вас интересное понятие эксплойта ;). Следуя Вашей логике, можно утверждать, что снос Windows и установка Linux тоже осуществляется через эксплойт (незакрытый uefi).

Здесь же точно такая же ситуация - есть отдельный компьютер, распаянный на плате - со своими процессором, оперативкой, флеш-памятью (аналог диска). Все, что делает Ваш так называемый эксплойт, так это дает возможность снести предустановленный софт и поставить туда свой. И да, я за то, чтобы такой «эксплойт» оказался в открытом доступе. Никакой проблемы безопасности он не несет - удаленно Вам никто софт не поменяет.

У пользователя есть полная возможность выбора оси. У ползователя нет возможности выбора me. Это отличает эту операцию от установки оси. Напомни через что рутуют смартфоны?

NextGenenration ()
Ответ на: комментарий от NextGenenration

Некоторое время назад ты утверждал что простые смертные не доберутся до эксплойта вообще.

Угу, я уже понял, мы с Вами разные вещи понимаем под эксплойтом. См. мое предыдущее сообщение. Для меня эксплойт - это удаленный способ получения контроля над компьютером. У человека, имеющего физический доступ, такой способ должен быть по умолчанию, иначе мы получим ситуацию как несколько лет назад, когда отсутствие ключей не позволяло менять операционку в компьютерах с secure uefi.

Serge10 ()
Ответ на: комментарий от NextGenenration

Только если интел не выпустит обновления. В этом случае теряется смысл intel me чуть более чем полностью

Думаю, в Intel не идиоты работают ;). И выводы из текущей ситуации они уже сделали. Я выше уже писал - мне все это очень напоминает ситуацию с secure uefi - по началу было много воплей по поводу конца альтернативных OS, а закончилось все вполне цивилизованно. Уверен, нечто подобное и здесь будет...

Serge10 ()
Ответ на: комментарий от peregrine

Большая часть людей её не поменяют

Ну так компьютеры таких людей вряд ли содержат ценные данные ;). А если Вы про ботнеты, так там и на уровне OS дырок более чем достаточно. Нет смысла так глубоко лезть...

Serge10 ()
Ответ на: комментарий от NextGenenration

И как же правильно пользуясь убрать ring -3?

См. стартовое сообщение темы и ссылку оттуда ;).

Вы понимаете разницу между окирпичиванием и рутованием устройства? Так вот, до сих пор все усилия с маниакальной настойчивостью были сосредоточены именно на окирпичивании Intel Me. И именно это меня и расстраивало, я вижу в таком подходе прямые аналогии с луддизмом (см. выше). Сейчас, наконец-то, здравый смысл восторжествовал...

Serge10 ()
Ответ на: комментарий от NextGenenration

У пользователя есть полная возможность выбора оси.

Сейчас есть. Несколько лет назад возможность была не всегда. Или Вы уже забыли скандалы вокруг secure uefi?

У пользователя нет возможности выбора me.

Уже есть :). Именно появлению такой возможности и посвящен данный топик ;).

Это отличает эту операцию от установки оси.

И в чем же в итоге разница? И в том, и в другом случае были попытки проприетарщиков ограничить права пользователя на самостоятельную установку OS, и там, и там эти попытки успешно провалились :). Напомни через что рутуют смартфоны?

Напомни через что рутуют смартфоны?

Я не специалист, не напомню. Подозреваю, что через USB, больше вроде как не через что...

Serge10 ()
Ответ на: комментарий от Serge10

Для меня эксплойт - это удаленный способ получения контроля над компьютером

неверное понимание термина - не оправдание. Эксплоит может быть как локальным, так и с возможностью удалённой эксплуатации.

У человека, имеющего физический доступ, такой способ должен быть по умолчанию

Я держу ноутбук в руках. На какую кнопку нажать, чтоб me исчез?

NextGenenration ()
Ответ на: комментарий от Serge10

Вы понимаете разницу между окирпичиванием и рутованием устройства? Так вот, до сих пор все усилия с маниакальной настойчивостью были сосредоточены именно на окирпичивании Intel Me. И именно это меня и расстраивало, я вижу в таком подходе прямые аналогии с луддизмом (см. выше). Сейчас, наконец-то, здравый смысл восторжествовал...

Нет. Это прямое уничтожение me. Поскольку после данного действия оно перестанет работать. Кроме того, заливка своего кода в secure os позволит перейти обычной оси из nonsecure world в secure world, что разрушит возможность создавать участки памяти не доступные ядру, в том числе для drm и тивоизации

NextGenenration ()
Ответ на: комментарий от NextGenenration

Я держу ноутбук в руках. На какую кнопку нажать, чтоб me исчез?

Думаю, этот вопрос лучше задать авторам «эксплойта». Их контакты можно найти по ссылке в стартовом сообщении топика ;).

Эксплоит может быть как локальным, так и с возможностью удалённой эксплуатации.

Угу, только не путайте локальный (через терминал) доступ с физическим. Эксплойт с физическим доступом - нонсенс. А мы сейчас именно о физическом доступе и говорим.

Serge10 ()
Ответ на: комментарий от NextGenenration

Нет. Это прямое уничтожение me.

Прошу прощения, потерял нить дискуссии. Что является прямым уничтожением ME?

Кроме того, заливка своего кода в secure os позволит перейти обычной оси из nonsecure world в secure world, что разрушит возможность создавать участки памяти не доступные ядру, в том числе для drm и тивоизации

Ну и отлично. Что в этом плохого-то?

Serge10 ()
Ответ на: комментарий от Serge10

Сейчас есть. Несколько лет назад возможность была не всегда. Или Вы уже забыли скандалы вокруг secure uefi?

Есть прошивки в которых нет возможности разлочки.

и там, и там эти попытки успешно провалились

Благодаря кому? Благодаря злобным хакерам, взломавшим me

Я не специалист, не напомню. Подозреваю, что через USB, больше вроде как не через что...

Ты не знаешь что такое эксплоит, не знаешь как рутуют смартфоны и рассуждаешь в этом топике? Что ты здесь забыл? Смартфоны рутуют через эксплоит повышающий обычные права до прав суперпользователя. После повышения прав процесс разблокирует возможность получения прав для остальных пользователей. Не было бы уязвимостей линукса, не было бы и столь простого способа рутования, который заключается в запуске небольшого приложения. Компьютер для этого не нужен

NextGenenration ()
Ответ на: комментарий от Serge10

Ну и отлично. Что в этом плохого-то?

В чипе остаются транзисторы, какие больше не нужны. Все гарантии безопасности какие давал интел становятся ложью. Деньги отданные за me платта за воздух.

NextGenenration ()
Ответ на: комментарий от NextGenenration

Благодаря кому? Благодаря злобным хакерам, взломавшим me

Хакер хакеру рознь ;). Кто-то разрабатывает методы рутования, а кто-то просто выводит подсистему из строя. Я об этом выше писал.

Смартфоны рутуют через эксплоит повышающий обычные права до прав суперпользователя.

Не стоит обобщать ;). Некоторые производители сами дают данные, необходимые для рутования.

Ты не знаешь что такое эксплоит

У меня сложилось ощущение, что с понятием эксплойта проблемы у Вас, а не у меня ;). Мало того, что Вы путаете понятия уязвимости и эксплойта, так еще и, следуя Вашей логике, эксплойтом можно признать обычную отвертку ;).

Ладно, думаю, это не самое подходящее место для выяснения, кто круче ;).

Мне, все-таки, интересно, Вы видите аналогию между обсуждаемой проблемой и ситуацией с secure uefi, или нет?

Serge10 ()
Ответ на: комментарий от NextGenenration

В чипе остаются транзисторы, какие больше не нужны.

C чего бы это? Ведь на этих транзисторах крутится залитый пользователем софт...

Все гарантии безопасности какие давал интел становятся ложью.

IMHO, это все равно, что расстраиваться, снося предустановленный Windows и устанавливая Linux, что гарантии Microsoft больше не работают ;).

Serge10 ()
Ответ на: комментарий от Serge10

Некоторые производители сами дают данные, необходимые для рутования.

Это не данные. Это изначально не залоченый смартфон

Мало того, что Вы путаете понятия уязвимости и эксплойта

Уязвимость - возможность эксплоита. Что тут непонятного

следуя Вашей логике, эксплойтом можно признать обычную отвертку

Какую узявимость исползует отвёртка?

Вы видите аналогию между обсуждаемой проблемой и ситуацией с secure uefi, или нет?

Если не рассаматривать отдельные устройства то аналогий нет.

NextGenenration ()
Ответ на: комментарий от NextGenenration

Подключи usb к интернету - сразу же станет удалённым.

А что еще надо сделать? ;) Это просто как в анекдоте про казахских хакеров получается:

Текст письма в почте:

Здравствуйте, это новый вирус, созданный казахскими хакерами. 
К сожалению, мы тут к Казахстане не очень сильны в программировании, 
поэтому убедительная просьба самостоятельно разослать 
это письмо всем знакомым, после чего отформатировать диск C. 
Serge10 ()
Ответ на: комментарий от NextGenenration

Какую узявимость исползует отвёртка?

Насечку на головке винта, очевидно ;). Если не совпадают, попасть внутрь машины не удастся :).

Если не рассматривать отдельные устройства то аналогий нет.

Очень странно. На мой взгляд, аналогия полная. Хорошо, а сам Intel ME Вы рассматриваете в качестве отдельного компьютера, или нет?

Это изначально не залоченый смартфон

Вот видите :). Точно такую же эволюцию прошел и uefi - исходно была куча воплей о том, что все пропало, а кончилось все вполне цивилизованно. Аналогичная история и со смартфонами. Уверен, и с Intel ME тоже все будет хорошо - оставят оф. возможность ставить альтернативные прошивки.

Serge10 ()
Ответ на: комментарий от NextGenenration

В чём отличие между secure world и not secure world?

Я, к сожалению, не понял Вашу фразу с этими словами, поэтому и комментировать не стал. Если считаете ее важной для дискуссии, поясните, пожалуйста, что Вы имели ввиду.

Serge10 ()
Ответ на: комментарий от NextGenenration

Это не уязвимость, а основная идея винта.

Слышали про секретные гайки на колесах автомобилей? В 90-е годы, когда машины часто раздевали, были очень популярны. Так что самая настоящая уязвимость ;). Неслучайно же производители, желающие максимально затруднить пользователю доступ внутрь устройства, используют нестандартный крепеж. Лично с таким сталкивался лет 7 назад с каким-то из навигаторов Гармин...

Serge10 ()
Ответ на: комментарий от Serge10

Если считаете ее важной для дискуссии, поясните, пожалуйста, что Вы имели ввиду.

Ключевой. secure world - ring -3. not secure world оставшиеся кольца. Код из not secure world не может получить доступ к secure world памяти. Код из secure world может получить доступ к not secure world памяти. Решение аппаратное, ибо иначе ядро могло его обойти. Решение нужное для тивоизация либо drm. Это позволит хранить и обрабатывать расшифрованные данные так чтобы их не было возможности сохранить. Как вариант криптография. Согласно слогану интела это означало что если мой код исполняется на чужом компьютере, то я могу быть уверен в том что он не изменился и что его хозяин не получит доступ к тем данным что я обрабатываю. После установки своей secure os системы нет ни какой гарантии того что она переведёт linux в not secure world и что оно не сможет получить доступ к защищённой памяти. Как следствие я не могу быть увереным в коде исполняемом на чужом компьютере.

NextGenenration ()
Ответ на: комментарий от Serge10

Вставляем USB-свисток WiFi или флешку со специально прошитым контроллером. Жертва сама это всё проделает. А если нет, то можно человека подослать, который на пару секунд подержит USB-устройство в разъёме. А ещё можно в USB-контроллер вшить то, что будет в область памяти ME записывать. Уж там-то точно никто искать не будет. Это я только сходу сообразил, что можно сделать без постоянной физической доступности. В такие порты JTAG, который даёт полный и безоговорочный доступ ко всему и вся, интегрировать нельзя.

Quasar ★★★★★ ()
Последнее исправление: Quasar (всего исправлений: 1)
Ответ на: комментарий от Serge10

USB доступен только локально ;).

Зависит от контроллера. Да и если использовать эксплойт, который прошивает воткнутую флешку, то локальность не спасёт.

Quasar ★★★★★ ()