LINUX.ORG.RU

Получен полный доступ к Intel ME

 , , usb dci,


14

9

Хакеры Максим Горячий и Марк Ермолов сообщили о получении полного доступа к сервисному процессору Intel CSME через USB DCI. Ранее они уже демонстрировали возможность запуска неподписаного кода на сервисном процессоре.

В августе Максим Горячий публиковал код, который по всей видимости служит для перманентного отключения процессора (защита от воровства).

>>> Подробности

★★★★★

Проверено: Shaman007 ()
Последнее исправление: Shaman007 (всего исправлений: 1)

Ответ на: комментарий от Serge10

Можно вообще не копировать, а смонтировать удаленную файловую систему на локальном компьютере.

На локальном зараженном компьютере? Плохая идея.

alt-x ★★★★★
() автор топика
Ответ на: комментарий от alt-x

На локальном зараженном компьютере? Плохая идея.

По условиям задачи потенциально заражен удаленный компьютер в дата-центре (виртуалка, к которой получил доступ владелец сервиса). Локальный компьютер полностью контролируется нами и, следовательно, чист.

Serge10 ★★★★★
()
Ответ на: комментарий от Serge10

Так лучше. Но та зараженая виртуалка, она, например исполняет одно, а отдаёт другое, чистое.

alt-x ★★★★★
() автор топика
Ответ на: комментарий от alt-x

Но та зараженая виртуалка, она, например исполняет одно, а отдаёт другое, чистое.

Да, мне уже писали это возражение. IMHO, организовать такое очень сложно...

Serge10 ★★★★★
()
Ответ на: комментарий от Serge10

Да, мне уже писали это возражение. IMHO, организовать такое очень сложно

Не очень. Это если рассматривать вариант, при котором внутри VM необходимо заменить какие-то файлы на свои.

И совсем несложно просто читать расшифрованные данные. В этом случае обнаружить проблему будет невозможно до тех пор, пока эти данные не используют по назначению (продадут конкурентам, в NSA, ФСБ, и.т.п, а те, в свою очередь, выпустят продукт раньше/пришлют пативэн, и.т.д.)

Popil_Bablosov
()
Ответ на: комментарий от Serge10

Если ты не ничерта не умеешь, не значит что другие не умеют

Абсолютно ничего сложного. Намного проще тех ухищрений на которые приходится злодеям идти сейчас для достижения похожих целей.

anonymous
()

IME взаимодействует со всем на низком уровне, тоесть, ОС-специфичные данные вроде файлов, или определения содержимого памяти он не сиожет...

НО... IME может помочь обойти секъюрбут и TPM для использования метода Рутковской — загрузить ОСь внутри гипервизора...

(и тут всё становится проще во много раз, с ужасом понимаешь, что такая атака ВОЗМОЖНА, если за неё возьмутся например гос-структуры)

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.