Обновить
24
Максим Горячий@h0t_max

Пользователь

12
Подписчики
Отправить сообщение
me_cleaner или HAP не поможет, единственно что можно посоветовать: проверить систему CHIPSEC'ом и накатывать апдейты на БИОС.
Актуален, можно ли сбросить? Такая возможность, насколько я знаю, нигде не заявлялась и не описывалась.
выполнения производителями указанной блокировки (а в принципе это могут сделать в обновлении БИОСа даже те кто не делал ранее), единственный путь — аппаратное вмешательство (гипотетические уязвимости БИОСа оставим в покое). Логично предположить, что чем дальше — тем меньше будет материнок с отсутствием блокировки.


К сожалению, как показывает практика найти материнки с просто разблокированными дескрипторами не составляет труда. К тому же, существует не один и даже не два способа как можно обойти это ограничение.

Это чисто теоретически или вы действительно знаете соответствующий механизм в AMT?

Это механизм не AMT, имея доступ к BIOS через AMT вы можете активировать указанную выше опцию (в BIOS), после чего сможете перезаписать все флеш, а не только МЕ.

Сетевой вектор в реальной жизни, как мне кажется, больше вероятен через цепочку уязвимостей, впрочем как любые другие атаки на прошивку.
Не соглашусь с Вами:
1. доступ должен быть локальный (возможность запуска ПО с правами администратора)
2. Подразумевалось, что после инъекции своего кода атакующий может «рулить» основным CPU в любой момент, даже только при наличии дежурного напряжения.
3. Никакой аппаратной модификации не требуется.

В принципе, аналогичного результата при таких условиях можно достичь, я думаю, на вообще любом компьютере.


Технология BootGuard как раз разрабатывалась, для защиты от такого вектора. Т.е. атакующий, который имеет физический доступ к машине не мог подменить прошивку.

Тут меня заинтересовало — предоставляет ли AMT возможность удалённой модификации ME региона, или требуется ручная перепрошивка (физический доступ)?

Такую возможность часто предоставляет BIOS, а имея AMT можно ей воспользоваться и перепрошить ME регион не имея физического доступа. Непросто — да, но возможность есть.

Да, уже есть. Технология называется Intel AMT
К сожалению, отключить полностью нельзя, как и в случае с МЕ.
Повторюсь, у нас NDA нет! О том как мы активировали JTAG расскажем на 34с3
>Понятно, «ответственное разглашение» не предусматривает более детальное >описание процесса, что и куда было подключено и.т.п.?

Что Вы имеете ввиду? Где подключено, я Вас не понял.

>А Вы можете отослать boot-rom (fused rom, тип ROM, который прошит намертво) >разработчикам libreboot/coreboot, чтобы они могли его поисследовать?

На счет ROM повторюсь, там ничего интересно почти полный его аналог можно найти в предрелизных версиях прошивок. Выложить планируем.
Спасибо! Постараемся не сбавлять темп, рассказывать еще есть о чем)
Вопрос о NDA не дает Вам покоя. Повторюсь, мы не подписывали какие-либо ограничения на результата нашего исследования, что касается уязвимости — мы просто работали в рамках ответственного разглашения.
Да, Вы правы. С момента как мы связались с Intel прошло почти полгода, но не все производители оказались в курсе/подготовили обновления.
Я тоже именно про него и говорил. Вы можете его и так найти практически его полную копию в прошивках с ROM-BYPASS. Ответ на Ваш вопрос — да, прочитать его можно, что это даст я не знаю.
Про ROM мы уже говорили на нашем вебинаре, который был посвящен HAPу. Выкачать ROM не проблема, вопрос в другом — что это может дать. Планируем рассказать подробно, на сколько это поможет перейти libreboot на новое железо так же вопрос. На мой взгляд, все упирается в модель нарушителя.
Вопрос будет решаться юристами нашей компании (насколько я понимаю, PoC подпадает под статью 273 УК РФ). Никакого NDA c Intel на тему нашего исследования или используемых технологий у нас нет. Почему у Вас возникло такое предположение?
Спасибо! Да, мы планируем рассказать об этом.
В данной статье рассказывается о эволюции JTAGa в процессорах Intel и активации современного транспорта (DCI) для него.
Про DCI для процессора мы рассказывали уже год назад на 33с3, еще проводили вебинар. О том как включить его для ME планируем рассказать через пару месяцев.
Спасибо большое! Да, setup — это страшная переменная, через нее можно и IA32_DEBUG_INTERFACE побороть…
Большое спасибо! Как я понимаю, еще TPM 2.0 отвалится, который встроен в ME.

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Зарегистрирован
Активность