LINUX.ORG.RU

Получен полный доступ к Intel ME

 , , usb dci,


14

9

Хакеры Максим Горячий и Марк Ермолов сообщили о получении полного доступа к сервисному процессору Intel CSME через USB DCI. Ранее они уже демонстрировали возможность запуска неподписаного кода на сервисном процессоре.

В августе Максим Горячий публиковал код, который по всей видимости служит для перманентного отключения процессора (защита от воровства).

>>> Подробности

★★★★★

Проверено: Shaman007 ()
Последнее исправление: Shaman007 (всего исправлений: 1)

Ответ на: комментарий от petrosyan

Глазок на ней заклей, это ж мини-камера.

ult
()
Ответ на: комментарий от ckotinko

Посмотри, жаль сайт nxp.com очень удачно лег прямо сейчас. Там для них выложен и Reference Guide с регистрами, и даташит с layout checklist и примеры Layout Reference Design Board (в первый раз увидел как разведены 3 канала 64-битной DDR3) и SDK с Linux. И производительность заявляют как у Sandy Bridge в маркетинговых листовках.

wieker ★★
()
Последнее исправление: wieker (всего исправлений: 1)
Ответ на: комментарий от buratino

Ну, теперь оттуда снесут Minix и поставят пирацкую винду.

Надо срочно портировать linux с гномом, вяленым и системд.

petrosyan ★★★★★
()
Ответ на: комментарий от petrosyan

Ага

А Вы попробуйте подключите сеть по кабелю и, загрузив свою безопасную ОС, переведите компьютер в спящий режим. А потом напишите здесь свои исследования на счёт содержимого трафика, который идет от вашего спящего компьютера. Или это только лампочки на маршрутизаторе моргают?

anonymous
()
Ответ на: Ага от anonymous

А Вы попробуйте подключите сеть по кабелю и, загрузив свою безопасную ОС

Кто сказал безопасная ось?

petrosyan ★★★★★
()
Ответ на: А что ж вы слона то не заметили от ckotinko

Да уже есть туча «гамерских» мышей с собственной флеш-памятью с макросами, которые даже драйверов (виндовых) отдельных не требуют.

dv76 ★★★★
()
Последнее исправление: dv76 (всего исправлений: 1)
Ответ на: комментарий от ckotinko

Откуда дровишки? Там же вроде RISC какой-то.

alt-x ★★★★★
() автор топика
Ответ на: комментарий от dv76

да в общем-то даже в обычных лазерных мышах процессор стоит. из этих мышей кто-то даже делал видеосенсоры. учитывая что яйца производителей крепко держат в руках сцецслужбы соответствующих стран, не удивлюсь если там как недавно в китайских утюгах трояны встроены.

ckotinko ☆☆☆
()
Ответ на: комментарий от panzerito

Это в каком документе?

Могу переслать, сохранил локально на всякий случай, если сейчас найти не получается. Только у меня NXP.com вообще не пашет?

wieker ★★
()
Ответ на: комментарий от petrosyan

А за мной еще и клавиатура следит :-D
И в мышке, и в клаве - точно есть полноценные ARM-процы, по крайней мере в моих)

pekmop1024 ★★★★★
()
Ответ на: комментарий от ChuCha

Таки да. Забрёл как-то в Музей Косомнавтики и прослонялся там в изумлении часа 2 :).

dv76 ★★★★
()

А быстро они раскурочили.
Штеуды были сильно овер-самоуверенными, пихая ОС в свои чипсеты. %-)

Deleted
()
Ответ на: комментарий от ncrmnt

Я на своей китайщине после последних новостей долго пытался его врубить... Итогом понял, что китайцы тупо не завезли ME прошивки в ROM. От слова вообще.

странно. в этом случае оно должно примерно через 20 минут работы отключать устройство.

AVL2 ★★★★★
()

Отлично! Осталось написать свою ось для этого компьютера в компьютере и получить идеальный вачдог и раскирпичиватель...

AVL2 ★★★★★
()
Ответ на: комментарий от pelmenman

Куда швабода людей доведет...

При чём здесь свобода? Отключалка находится в закрытой части закрытого проца.

alt-x ★★★★★
() автор топика
Ответ на: комментарий от AVL2

Я не понял там из примера - можно ли раскирпичить после того как анти-угонный предохранитель сожгли.

Ватчдог - да. Но нужно сделать эту ось действительно безопасной. Иначе ты весь на ладони, и для антивируса зловредный код просто невидим.

alt-x ★★★★★
() автор топика
Ответ на: комментарий от panzerito

Подключаются через USB3 и полный вперёд. Даже на выключенном (но включеном в розетку) компе.

alt-x ★★★★★
() автор топика
Ответ на: комментарий от panzerito

Ну, в атомные электростанциях и крылатых ракетах как-то справились. Главное, ничего лишнего не пихать.

alt-x ★★★★★
() автор топика
Ответ на: комментарий от sqq

Я о том, что неизвестно, на какой стадии их взлом сейчас.

alt-x ★★★★★
() автор топика
Ответ на: комментарий от panzerito

Я так понял, что для DCI спецконтроллер не требуется.

alt-x ★★★★★
() автор топика

Подробная статья на Хабре: https://habrahabr.ru/company/pt/blog/341946/

Особенно весело:

В конце концов, можно попробовать действовать напрямую — через устройство P2SB. В документации на разные поколения PCH можно найти специальный индекс и регистр, используя который можно активировать DCI на лету, если BIOS не заблокировал изменение настройки DCI. Данный способ является уязвимостью, так как если BIOS не блокирует запись в регистр ECTRL, то из-за особенностей работы (возможности сохранения конфигурации между перезагрузками после выключения питания) позволяет активировать DCI один раз, а далее использовать JTAG-интерфейс как аппаратный backdoor в систему (например, отключать экран блокировки). Мы провели исследование, в результате которого выяснилось, что крупнейшие производители материнских плат не устанавливают блокировку данного регистра, что позволяет активировать DCI и использовать этот механизм, например, для перезаписи BIOS в обход всех средств защиты, включая проверку цифровой подписи.

anonymous
()
Ответ на: комментарий от panzerito

Спецификация контроллера шины USB 2.0 (EHCI, Enhanced Host Controller Interface) предоставляет специальный механизм, который называется Debug Port (PCI capability), с помощью которого возможно взаимодействие между сервером (программным или аппаратным) на отлаживаемой машине и клиентом на хосте. В частности, ядро Windows поддерживает отладку через EHCI Debug Port (при этом нужен отладочный кабель USB 2.0, с интегрированным устройством USB 2.0). При этом, действительно, не каждый внешний порт USB 2.0 мог работать как Debug Port, а эта возможность была закреплена за определенными портами, которые могли быть и не выведены наружу. Все зависело от производителя оборудования. Поэтому разработчики специально искали оборудование с выведенным наружу Debug Port, для отладки по USB. Таким образом, Debug Port — это атрибут USB-порта.

Однако ситуация полностью изменилась с появлением USB 3.0 и спецификации контроллера этой шины XHCI (eXtended Host Controller Interface). Данная спецификация также поддерживает отладку по USB, однако она претерпела существенное развитие и стала называться USB Debug Capability (DbC). Согласно XHCI, DbC является не атрибутом порта, а свойством конкретного контроллера XHCI. То есть, если данный XHCI-контроллер поддерживает DbC, то возможность отладки по USB 3.0 будет доступна на любом (в том числе и внешнем) порте USB 3.0. При этом DbC автоматический выберет первый порт, к которому подключен отладочным кабелем клиент, выполняющий транзакции USB 3.0.

Здесь важно отметить, что первые XHCI-контроллеры не поддерживали DbC, поэтому на системах с такими котроллерами отладка по USB была невозможна. Однако в PCH версии 100 и выше (для Skylake) компания Intel встроила свой собственный контроллер XHCI, который поддерживает DbC. Технология Intel DCI (которая и появилась начиная с процессоров Skylake) использует USB 3.0 DbС в качестве транспорта, для подключения JTAG-клиента. USB 2.0 Debug Port он не использует.

Таким образом, через любой порт USB 3.0 можно подключиться к DCI и осуществлять JTAG-отладку.

anonymous
()
Ответ на: комментарий от petrosyan

То-то мне последнее время кажется, что моя мышка за мной следит!

Она еще и фирмы Logitech, привет в соседнюю тему. Короче заклею синим скотчем все порты и выкину мышь.

Надо красной изолентой заклеивать (синяя не берёт). Но красная задерживает лишь на время.

#МузейШвабодыВДНХ им Джона Ленина и Ринго Сталина

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.