BIOS ti nic nezakazuje. To je skor byrokraticke obmedzenie/zjednodusenie si prace nielen Lenova. Ten Thinkpad bol testovany s urcitou wifi ako celok a na to dostal aj certfikat. Ked si tam ty das svoju vlastnu kartu, tak to meni situaciu. Neobhajujem to (aj sam som musel pouzit upraveny BIOS aby som mohol do mojho Thinkpadu vlozit novu neoriginalnu wifi kartu).
Neobi to len lenovo ale asi vecsina vyrobcov vo svojich podnikovych radach notebookov.
Konkrétně Lenovo svoje uzamčení BIOSů na konkrétní wifi karty skutečně zdůvodňuje podmínkami FCC certifikace elektromagnetické kompatibility. Jenomže by to mělo mít platnost výhradně v USA, jenomže Leninovo se jaksi většinou neobtěžuje BIOSy pro Evropu odemykat.
A kdo říká že ta mac je pevná. Navíc pokud je host vypnutý může s klidem používat jeho mac a pak firewall nijak nepomůže. On jí může používat i když je zaplý, sem tam ztracený paket nikoho netankuje. Pamatuji se jak na koleji na tu samou mac bylo připojeno třeba i 5 lidí. Jo skype to nedával, ale na brouzdat po netu se dalo.
myslím, že ne, právě i pro ty služby co Intel ME poskytuje (smazání vzdáleně) je potřeba používat vnitřní síťovku.
Teoreticky může využívat, kterékoliv dostupné zařízení, ale potřebuje k němo ovladače a tady je kámen úrazu. Chybné ovladače pro HW třetí strany mohou způsobovat obrovskou nestabilitu a to si Intel asi nedovolí. Aktualizování Intel ME se neděje moc často a co vím, měl by být závislý pouze na HW od Intelu, na ničem jiném.
Tím, že tohle běží poměrně vysoko, je možnost, že pro komunikaci na sítí může využívat samotný OS a cpát mu data přímo na odchozí buffer, ale nikde jsem nečetl, že by se tak dělo.
K té síti. Mac adresu si sice může naklonovat, ale v kontrolovaných sítích se sledují ohlašovací zprávy na nové zařízení. Může ve zprávě podvrhnout mac adresu hostitelského systému a pak si prostě odpověď odchytit, ale nejspíš tohle neprojde přes vlan (musel by také sledovat, které vlan se používají) a opět je tady velká šance, že by v kontrolované síti došlo k prozrazení.
Nebojím se tolik toho, co tam samotný Intel dal, přeci jen pokud mu nevěřím v jedné věci, nemohu mu věřit v ničem, stejně tak se dá něco zastrčit do CPU. Bojím se spíše toho, že tyhle schopnosti využije někdo jiný komu se tam podaří nahrát vlastní program, pak to je hodně silná zbraň.
Ve widlích stejně máte nainstalované ovladače od Intelu. Jak si můžete být jistí, že v některém ovladači není i kus kódu, který umožňuje komunikaci ME přímo s Widlema?
https://www.howtogeek.com/56538/how-to-remotely-control-your-pc-even-when-it-crashes/
Zajímavé, taky mi je záhadou jak vlastně je možné aby se "dovolal" domů.
Ale když se nad tím tak zamyslíte, pokud tohle má v cpu intel, proč by nemohl třeba i cisco, juniper a buhví kdo dalši?
A pak by prostě tato komunikace při cestě těmito zařízeními nebyla vůbec vidět... Zbylo by pro detekci pouze osciloskop a porovnat datový tok s tím co změříte přímo fyzicky na drátech...
Takový "darknet" pro různá ME v různých zařízeních..
Ale možná jsem moc paranoidní, ale radši si při měření vezměte starý analogový osciloskop...
Hmm a není to rovnou uživatelsky konfigurovatelná funkce ? (port mirroring) viz třeba
https://www.cisco.com/c/en/us/support/docs/switches/catalyst-6500-series-switches/10570-41.html
tohle https://www.cisco.com/c/en/us/tech/security-vpn/lawful-intercept/index.html
a ma to snad kazdy vyrobce sitoveho hw
No hlavně, dneska už má běžnej „svišť“ taky nějaký Xeony (např. 10/40GbE Juniper) nebo aspoň Atomy a celej switchovací systém je virtualizovanej.
Já vidím reálnou šanci jen v těch T1 enterprise podnikových FW co zvládají analýzu dat v reálným čase. A mají samozřejmě právě proprietární procesory, kde je šance, že todle není (ARM, Power). Todle je samozřejmě záležitost desetiny promile firem na planetě, ale pokud nějakej takovej útok objeví, tak si myslim, že bude slušný tóčo…
Ahoj,
mohl by mi prosím někdo vysvětlit:
"V rychlosti připomeňme, že Intel Management Engine je „záležitost“ běžící na počítačích s CPU Intel, tedy víceméně na téměř každém počítači nesoucím procesor/platformu od tohoto výrobce. Běží na úrovni Ring –3, je tedy zakután hluboko pod úrovní operačního systému a je velmi obtížné či přímo nemožné se jej zbavit (v závislosti na generaci CPU/platformy)"
Úrovně "rings" znám z prostředí os, kernel v linuxu běží na úrovni ring0 tedy "nejblíže" CPU.
Je mi jasné, že os vidí pouze to, co mu CPU dovolí ale pak by mně zajímalo, kde autor přišel na to, že minix funguje na úrovní ring3, co to vlastně znamená a jaké jsou specifikace dalších
Děkuji.
Kernel běží na ringu 0, na ringu 1 a výš (zpravidla se používá jen ring 0 pro kernel a ring 3 pro zbytek) běží vyšší části systému a uživatelský kód. Z hlediska normálního programu existují pouze ringy 0 a výš. Záporné ringy jsou takový zmatečný způsob, jak sdělit lidem, že má něco ještě větší práva než kernel (nebo cokoli, co běží jako správce chráněného režimu, na termínu nezáleží).
Na ringu -1 běží virtualizace - umožňuje guest systémům běžet na ringu 0 a přitom z ringu -1 jim řídit přístup k hardwaru a ostatním běžícím virtuálům.
Na ringu -2 (dřív to byl -1, protože virtualizace tehdy znamenala nanejvýš V86, ale to je vedlejší) běží System Management Mode, což je režim procesoru, který vykonává kód z oblasti pro něj vyhrazený. Přitom tenhle režim se stará o všlijaké hardwarové drobnosti jako power management, speed stepping... Prostě dělá věci, které nemůže ani kernel.
Ringy -2 až 3 jsou věci běžící v x86 procesoru. Když se ale koukneme ven, najdeme ještě pořádnou snůšku hoven v podobě AMT, které už neběží na hlavním procesoru, ale na samostatném procesoru.
AMT "běží" na ringu -3 mimo hlavní procesor a může si dělat, co chce. Opravdu se nemusí řídit ničím - běží v S3 sleepu, může sahat do periferií, DMA, komunikovat přes ethernet a ovládat hlavní procesor.
Nějaké příliš konkrétní cíle nemám, začalo to jako fun project a stále to jím je. Vývoj v podstatě sleduje témata o kterých se chci něco dozvědět. Je to takové zvláštní hobby.
Aktuální stádium:
HW: Mám UART, CPU, Timery, VGA driver (text mode only), PS2; CPU je 32b RISC 16 registrů, 16 zdrojů přerušení, adresuje až 2^24 slov (32bitů); běží to na FPGA Cyclone IV na 50MHz
Toolchain: Assembler, linker, C compiler (port vbcc), nějaké knihovny pro práci s periferiemi spíše hlavičkové soubory definující registry a emulátor
SW: bootloader schopný stáhnout program z UARTu a spustit ho; pár examplů
SW je kámen úrazu není dost času :/ ale mám v plánu nějaký OS, možná právě MINIX :) spíše ale MINIX 2 a nejdřív chci mít hotový HW
Aktuálně na tom dělám bakalářku kde navrhuji desku určenou přímo pro to, bude tam sedět MAX10; bokem píšu/portuji libc a ještě více bokem dávám do kupy driver pro SDRAM
Jinak ano, jsem schopný vzít program v C, zkompilovat ho, prohnat assemblerem, slinkovat, poslat přes UART do desky a "blikat ledkou"
Vše je open: https://github.com/VladisM/MARK_II/
Tady mas pekne shrnuty FPGA cipy i s jejich (ne)security
https://www.microsemi.com/images/soc/products/solutions/security/Security_comp.png
Spíše to vypadá že právě Vámi zmiňované microsemi s tím konkrétně mělo problém...
https://link.springer.com/chapter/10.1007/978-3-642-33027-8_2
Každopádně, pokud nedůvěřujete výrobci FPGA, není problém CPU implementovat v CMOS logice pomocí řady 7400... jediné dva neduhy jsou:
cena, FPGA nakonec vyjde levněji
frekvence, s diskrétními součástkami se prostě na 50MHz nedostane
Tak tohle rozhodně zní jako reklamní cancy jednoho výrobce. A dali tam jenom informace, co se hodily, navíc out of date.
1) Alteru letos koupil Intel. Takže sloupce Altera by v novým článku s aktuální situací nebyly
2) Pokud vím, tak Lattice Semiconducotrs má modely s interní ROM (instant-on, nahráváný paralelně a s rychlým startem), nebo se sériovou konfigurací, ale 3DES šifrováním s klíčem v OTP jako ochrana před paděláním zařízení.
3) Nejen Lattice, chybí i Actel, ...
4) FPGA je konfigurovatelný, a to včetně přiřazení GPIO a i MAC se dělá jako IP core. Pokud není, ven se nevolá (a o to jde).
5) Modifikace konfigurace. Hmm, zajímavá myšlenka, na základě vnitřní struktury binárky (kterou zná jenom výrobce a pár vyvolených s NDA) vyčíst konfiguraci buněk a z toho desyntetizovat popis ve Verilogu, upravit a otočit... Něco jednoduššího by nebylo? Třeba nalezení kolize SHA-512?
puuzite rusky procesor https://en.wikipedia.org/wiki/Elbrus-8S alebo http://www.mcst.ru/arm-elbrus401 nebudu vas pocuvat Americania ale Rusi. 512 bitove slovo a emulacia x86 je velmi zaujimava.
Kdo odposlouchává starou Z80? A vzal sis dneska prášky?
Tohle je jenom popis procesoru v HDL jazyce, který si sám syntetizuješ a zapojíš na vlastní periferky. Jenom ty víš, s čím a po kterých drátech to komunikuje. I kdyby tam byla v HW sniffovací funkce, musel bys ty dráty cíleně připojit a dodělat si podporu šmírování v SW.
Tak to je samozřejmě důležitá otázka. Záleží, kolik se do toho nalije peněz a co se očekává od výsledku:
1) koupí se hotový čip RISC-V, OpenRISC, ARM, MIPS (ideálně s visačkou "my jsme ti hodní, my neodposloucháváme). Tady je to jen o důvěře a o porovnání pravděpodobnosti, že tam nějaká NSA-friendly mašinka bude (oproti 100% jistotě u čipů, o kterých je článek :-).
2) stáhne se "zdroják" celého čipu (https://riscv.org/risc-v-cores/) a nechá se z toho udělat ASIC. Opět je to o důvěře, tentokrát na fabriku, která ten ASIC vyrobí (a ti mají mnohem míň možností, než Intel, který dělá čipy od návrhu až po zabalení)
3) stáhne se ten stejný zdroják a nahraje se do FPGA. Tady musíte důvěřovat výrobci FPGA, který má ale ještě míň možností, jak do čipu něco tak sofistikovaného, jako je CPU s vlastním OS, "schovat". Takto si univerzity a asi i mnozí jiní už hrají s MIPSfpga, jádry RISC-V atd. a zatím jsem nečetl, že by našli schovaná zadní vrátka v těch VHDL (výhoda RISCů)
4) ještě je možnost ten krok 2 udělat ve vlastní fabrice, což taky dává smysl, ale jen pro některé korporace/agentury
PS: neříkám, že je to řešení do desktopů pro běžné uživatele, ale pokud by se například stavěl nějaký sofistikovanější net analyzátor atd., tak já osobně bych to na Intelech dneska nestavěl (ale zase, k takovému zajímavému projektu se stejně nedostanu...:)
Zmiňujete důvěru v HW a s tím související důvěru ve výrobu HW apod. Ale my se té důvěře v HW můžeme technickými prostředky vyhnout - viz. např. https://www.youtube.com/watch?v=zXwy65d_tu8 (Wednesday 11:00am Keynote Address Impedance Matching Expectations Between RISC V and the Open Hardware) od Bunnieho. A né, opravdu nejde o věci typu homomorfní šifrování.
Takže nevěšejme hlavu a přičiňme se!
Kde a za kolik se to dá koupit? Co vím, používá to jen ruská armáda a možná pár důležitých úřadů.
Tajná služba jede na mechanických psacích strojích, a Putin nemá ani mobil, takže je nemůže odposlouchávat vůbec nikdo, na rozdíl od Brežněva telefonujícího nejradši z auta, na toho prý USA měly extra jednu družici :-D
Kdybych měl odhadnout kam se tyto konspirace ohledně schopností ME můžou až dostat, tak bych vsadil na to, že se Intel po vzoru Microsoftu, Adobe a výrobců aut připravují na budoucnost, kdy hardware již nebudete moci vlastnit. Bude majetkem Intelu a uživatelé budou platit pravidelně měsíc co měsíc - za možnost používání počítače. Tarify se můžou lišit co na PC děláte (a komu ze spřátelených firem taky platíte, tudíž Windowsáci to budou mít o něco levněji než Linuxáci). Můžete taky platit podle toho kolik jader si dovolíte odblokovat (to už tady bylo v podobě HW klíče k serverům, kdy nestačilo pořídit samotný procesor z černého trhu). A nakonec výrobce bude na vás mít všechny páky, protože on ví lépe co vy potřebujete a co ne.
Předpokladem k této budoucnosti je monopol. Viz Adobe a MS - jejich uživatelé byli v pasti, protože neexistuje alternativa. Takže Intel jenom jede po ověřených cestách.. první náznaky nám již dává ochutnat dnes (NVMe RAIDu odblokujete za $99).
Produkce od cca 4. generace nemá žádnou inovaci - vesměs se přidávali vlastnosti stylem, aby něco náhodou nešlo provozovat ve starších systémech, takže byť jsem byl fanouškem Intelu, další jejich výrobek nemá moc šancí u mě uspět.
Mluvíme oba o té firmě, která vytvořila PC, pak si nechala business kompletně utéct, až ho nakonec prodala Lenovu? U té firmě, která zabila vlastní projekt OS/2? O firmě, které prakticky umřel pod rukama i business s klasickými Unixy? A které stejně umřel i business s DB2? A stejně i business s HDD, které původně vynalezli? Jako sorry, ale když má IBM něco v nabídce, tak bych to s ohledem na jejich historii nepovažoval automaticky za úspěšné.
Role emocionálních mínusovačů je ve společenství důležitá, jsou jejím paměťovým, konzervativním prvkem, společně vytvářejí odpor, který pomáhá udržovat povědomí o určitých řešeních a pomocí notorických opozičníků to povědomí se šíří ve své negované podobě společenstvím.
Každý má svou roli, často aniž by si ji uvědomoval.
Nechci vás strašit, ale existují ještě starší předpovědi, například tato:
A nutí všechny, malé i veliké, bohaté i chudé, svobodné i otroky, aby měli na pravé ruce nebo na čele cejch, aby nemohl kupovat ani prodávat, kdo není označen jménem té šelmy nebo číslicí jejího jména.
Zjevení Janovo, 16, 17. To je staré dva tisíce let :-)))
No pokud to má lajnu na root complex a integrovaný switch mezi oficiální MAC a PHY, tak mají přístup do RAM a na všechny periferky. Takže jsou jenom tři překážky, který můžou zkomplikovat život tomu, kdo tohle ovládá: externí filtr paketů, neintelí síťovka mimo chipset (od prvního připojení) a struktura dat, které nerozumí.
Btw, ovladač nemusí být problém, program toho bazmeku je v SPI FLASH a typ zařízení vidí na PCIe. Když útočník moc chce a opatří si ovladač... :(
Podle popisu mi spis prijde ze to ma pristup do switche pred sitovkou, nez ze by to ovladalo tu samou sitovku na kterou saha OS. Ono to u dnesni slozitosti zarizeni uplne nejde, aby jste jedno zarizeni ovladali ze dvou ovladacu. Takze v cipsetu je MAC, resp. dve, jedna tvarici se jakoby na PCIe a druha pristupna pro ME. Za temito MAC je ethernetovy switch a az z neho vedou draty do externiho PHY. Napr. i82578, i82563.
Pripojeni ME skrze PCIe by zvladali snad jen sitovky s backdoorem (pro intel neni problem pridat do svych produktu dalsi sadu registru, takze sitovka ma dve rozhrani - verejne pro OS a neverejne pro ME).
Normálně když dělám nějakou embeďárnu s LANkou, tak je tam CPU-(systémová sběrnice)-MAC-(MII/RMII)-PHY. (v závorce sběrnice)
Intel má CPU-Root complex-MAC-(GMII?)-SWITCH-(GMII/RGMII)-PHY. K tomu paralelně kompl s jádrem, RAM, FLASH a MAC. MAC je připojená do toho switche, navíc to má bridge na root complex po PCIe a dostane se na cokoliv, co je dosažitelný po PCIe.
Pokud se někdo zmocní tohohle separátního stroje, může cokoliv. Ochrana je jenom tím, že se nikomu neřekne, co a jak.
Z pohledu admina jsou dvě možnosti. Nepustit to ven (= musí dropnout konkrétní, nedokumentovaný spojení), nebo to nechat být. Pokud to nechá být, dostane možnost update od Intelu (s možností, že mu tam něco rozsekají) a rizikem, že někdo odhalí backdoor a může v jeho stroji kamkoliv. Nebo to odříznout s tím, že backdoor může zneužít kdokoliv na stejným segmentu sítě (napříkad nějaký červík nebo podobná potvora).
Tak nebo tak, tahle bestie je ekvivalent GDB serveru spuštěšnýho na jádře OS (bez virtualizace) a dostupnýho bez firewallu na veřejné IP adrese. S ochranou tím, že o něm nikomu neřeknu.
No nevím nakolik je tohle problém. Management CPU měly už historické Unixy, a má je nejspíš každá rozšířená platforma. Management CPU může dělat spoustu věcí, stejně jako třeba microcode nebo firmware, tohle také není novinka.
Problém je spíš v tom, že IME je obtížné až nemožné vypnout, a případná zranitelnost nebo backdoor by mohly mít celkem značný dopad. Opravdový průšvih by to byl teprve tehdy, kdyby zranitelnosti nebo backdoory prokazatelně existovaly.
ja mel predevsim na mysli "undocumented configuration setting, designed for use by government agencies"
cili ja to chapu tak ze je to "na objednavku"
Ted zrovna nemuzu najit clanek kde se mluvi taky o tom ze Intel udelal "spesl patch spesl pro NSA" kterej samozrejme risky neni........... Primo na zadost NSA (a asi za to dostali soudruzi Inteligentni i neco Xtra do kasicky)
Az budu mit cas tak to zkusim pohledat.
To, ze to bezpecnostni agentury chtej u sebe vypnout, je opravdu to nejmensi nebezpeci.....
Horsi bude, jestli se fakt uz povedlo do toho nabourat
https://www.root.cz/zpravicky/intel-me-lze-pouzit-k-napadeni-pocitacu-mladsich-deseti-let/
Na druhou stranu, pokud to tak je, tak ma aspon Intel uz pripraveny patch, ktery to dokaze bezpecne vypnout :-D
Mě přijde zajímavý spíš to, že existují vládní požadavky (HAP), které jsou z principu neslučitelné s podobnou technologií. Jinak řečeno PROČ v tom vláda požaduje killswitch, vyhrazenej právě pro zmíněnou organizaci (nevím jak jinak vysvětlit, že to není dobře zdokumentovaná a všem uživatelům bez rozdílu snadno dostupná volba). A pokud někdo tlačí na Intel, aby to všem ostatním podstrčil aktivní, zatímco NSA si to má důvod za žádnou cenu nechtít pustit přes práh, tak je všechno naprosto jasné.
Pro úplnost dodávám, že John Bridgman od AMD (respektive bývalého ATi) se nijak netají tím, že prodávat HW s tím, že uživatel bude mít možnost podobné technologie zapínat a vypínat (i za cenu částečné ztráty funkcionality) podle vlastního uvážení, natož ve dvou a více variantách (DRM, PSP, HDCP a cokoliv podobného zapnuto/vypnuto) se údajně zatím NEVYPLÁCÍ.
PS: jeste trochu cteni k veci:
https://security.stackexchange.com/questions/40257/backdoors-in-hardware-ie-intel-amd-cpu-possible#40266
To vlakno je sice par let stary nicmene vetsina info je stale aktualni
... a dnes si milé děti probereme procesor. Tahle krabička dělá tohle, ta tohle, tahle jim v tom pomáhá a tady ta největší, černě vybarvená krabička, se stará o naše dobro, chrání nás před zlými věcmi z okolního zlounského světa (pedofilové, cyklisti, svobodní zedníci, alumináti, ...) a udržuje nás na cestě k ještě světlejším zítřkům.
Jak svatosvatě slibuje výrobce.
A tak si teď poklekneme a pomodlíme se za ně a poděkujeme jim...
no tezba bitcoinu to nebude :)
ale čekal bych, že ULU budou mít tady:
http://visual6502.org/wiki/index.php?title=The_reverse_engineering_process
btw já bych dal přednost Atárku, ale kdo ví, jaký zadní vrátka má například GTIA :
http://www.atarimuseum.com/archives/chips/1069-pal-GTIA.jpg :-)
Když už jsme to téma tak hezky rozložili...
ULA je celkem dobře zmáknutá. Už za socíku dělali Rusáci její zpětné inženýrství. Mám dojem, že tam byly nějaké problémy, ale v dnešní době existuje jak pro FPGA, tak softwarové emulátory a myslím, že funguje bez problémů.
O Atárku to však tak úplně neplatí. Dodnes existuje nejedna aktivní komunita lidí, kteří objevují další možnosti GTIA a ANTICu. Lezou z toho takové věci jako nové grafické režimy https://en.wikipedia.org/wiki/Atari_8-bit_family_software-driven_graphics_modes Ale to píšu spíš pro ostatní, pan Tišnovský tohle jistě ví, protože jeho srdce, stejně jako moje, má tvar lehce do hory Fuji. :) Implementace osmibitového Atari do FPGA nebo softwarového emulátoru stále není 100% odchytaná právě díky novým možnostem, které čas od času někdo objeví.
Atari 800 v FPGA je zde: http://ssh.scrameta.net/ diskutováno zde: http://atariage.com/forums/topic/213827-potential-new-hardware/ Vůbec nechápu, jak to Mark dokázal. :) Vlastní pokusy na Altera DE1 fungovaly, ale pro plné využití jsou třeba hardwarové doplňky a ty jsem si už nedělal.
Ta ruská ULA se trochu liší, a funkci originálu dost důkladně rozebrali v Amatérskám rádiu, třeba při stavbě počítače Mistrum, kde je vylepšená napodobenina postavená z hradel. Jenže originální ULA má i analogovou část, a tam je to podobné jako u toho Atari, nedá se to okopírovat přesně. Vždycky to bude jenom napodobenina s odlišnými mezemi.
Clanek je to hezky jen nechapu proc se to tady resi TED kdyz ten pruser je znamej pres 1/2roku a ty desky s tim svinstvem se dodavaj nekdy od r.2008 (Nehalem CPU)
@ M (neregistrovaný) 89.24.126.---
"Ahoj,
mohl by mi prosím někdo vysvětlit: ......Běží na úrovni Ring –3, je tedy zakután hluboko pod úrovní operačního systému a je velmi obtížné či přímo nemožné se jej zbavit.......ale pak by mně zajímalo, kde autor přišel na to, že minix funguje na úrovní ring3, co to vlastně znamená a jaké jsou specifikace dalších. Děkuji"
To na co se ptas tady https://twit.tv/shows/security-now/episodes/610 Gibson primo vysvetluje (@13m14s) a tady v shownotes https://www.grc.com/sn/SN-610-Notes.pdf od strany 2 to mas vsechno polopaticky sesumirovany ;o) Enjoy!
BTW mluvi se tam i o exploitech + jak je prakticky nemozny o IME sehnat jakykoliv info (protoze SG to ve svejch serverech samozrejme taky nechce) a co je zajimavy da se tomu udajne vyhnout kdyz clovek vynecha 1.sitovku a namisto ni provozuje 2hou ci 3ti....
Taky ten typeq co s IME laboroval a pak urgoval Intel ze tam maj chybu a Intel ho poslal do (_!_)
to je taky moc vyzivna story :o)
Kazdopadne se zda, ze si na "the Wall of Shame" budeme muset dopsat dalsi "renomovane" jmeno:
https://9to5mac.files.wordpress.com/2013/06/prism-slide.jpg
Ted jeste kdyby naka dobra duse leaknula KOLIK za tu srandu Intel dostal......??
NSA+CIA maj rozpocet nejakych $70 MiLiARD, takze by urcite nebyli skrti, vzdyt jen
RSA za ten svuj slavne dokurvenej RNG inkasovala $10mega:
http://www.reuters.com/article/us-usa-security-rsa/exclusive-secret-contract-tied-nsa-and-security-industry-pioneer-idUSBRE9BJ1C220131220
Žádná vlastnost nových CPU to rozhodně není a ostatní to mají taky, jenom tomu každý říká jinak.
Ano klasicky procesor pracuje jen s PL 0-3, ty zaporne ringy sou jen takovy vymysl protoze to vystihuje situaci jakou maji jednotlive ringy moc nad celym PC, ale s CPL/DPL to uz nema nic spolecneho. Cili:
ring 0 = kernel, hostovany OS
ring -1 = hypervizor kdyz je aktivni virtualziace
ring -2 = SMM (ani hypervizor nevi, kdy si CPU odskoci do SMM)
ring -3 = ME FW (bezici mimo hlavni x86 procesor)
No tak to je pekne, nejen ze rusaci rozkodovali toho huffmana
https://github.com/ptresearch/unME11
ale uz se v tom rypou i pres JTAG (kdo z vas tusil o nakem USB DCI? co je na to potreba za HW krabicku? Da se koupit nekde na ali a pod?)
https://www.digitaltrends.com/computing/intel-kaby-lake-skylake-pcs-hackable-usb-jtag/
Je pekne, jak nas intel ujistuje, ze je to v pohode, ze nemuzou spustit nepodepsany kod, ale urcite tam najdou nake diry, pres ktrere to vyexploitovat pujde (po siti, ne jen pres USB), ostatne uvidime, co nam predvedou v prosinci na Black Hatu, to se teda tesim...
USB DCI se dá koupit i přímo od Intelu za cca desítku, ebay toho bude plný. Pro debug intel cpu běžná sranda, od posledních laků se to výrazně zjednodušilo a zlevnilo.
Co je ale problém, kluci se dostali přes to do IME, vkládat svůj kód zatím neumí, ale dokážou číst cokoliv.
No na ebaju sem zrovna moc nepochodil, na intel DCI mi to vraci same <>
nejblize k tomu bylo toto https://www.ebay.com/itm/Intel-ITP-XDP-3-Debugger-Device-No-Power-Supply/263318690331?hash=item3d4f045a1b:g:0iQAAOSwmBhaCOfe
To je tahle krabicka?
https://designintools.intel.com/Silicon_View_Technology_Closed_Chassis_Adapter_p/itpxdpsvt.htm
Jak to vlastne funguje na tom USB3 portu, tam je naka funkce jako USB OTG opacne, ze se z PC stane periferie a krabicka je pak host?
Predpokladam, ze diky tomu debuggeru se dostanou i na casti kodu, kere sou jen v embedded ROM PCH, nikoli v SPI flash, takze to jim mozna prozradi dalsi podrobnosti a treba to komplet lousknou :)
BTW nevi nekdo, jestli ta metoda vypinani ME pres HAP bit vyradi z cinnosti power management a turbo boost? V ME toolu se pry cele ME tvari ze nebezi, ale system by mel byt nejak provozushchopny...
poslední verze na usb3 je "Intel SVT Closed Chassis Adapter" (kompatibilní od Skylake), to si našel. Poté lze použít třeba "ITP-XDP", ale ta se data špatně sehnat. DCI se zavedlo až se Skylake.
Tohle připojíš do usb cílového počítače, na druhé straně potřebuješ nějaký SW, existuje několik možností, Intel nabízí svůj Intel System Studio. Abys mohl objednat SVT, musíš s intelem podepsat CDNA (www-ssl.intel.com/content/www/us/en/forms/design/registration-privileged.html)
Od usb3 už není nic jako management usb port, můžeš to píchnout do kteréhokoliv portu. Primárně to je určené k debugu kernelu, zavaděčů, HW. To, že se jim podařilo dostat tam, kam neměli je ten úspěch, mohou teoreticky třeba vyčíst data z TPM modulu (můj odhad).
Sem si rikal, ze bude este potreba taky nakej spesl softik, ze to asi nebude GDB :)
A kdepak asi ti hackeri ziskali licenci, podepisovali s intelem NDAcko? :)
Jestli to bylo tak, ze ten debug SW komunikuje jen s hlavnim CPU, ale jelikoz je to vespod JTAG a je to propojeny chainem s JTAGama ostatnich cipu na desce a prisli na to, jak s nima komunikovat...
Tady sem o tom DCI hacku nasel nejake zajimave info
https://conference.hitb.org/hitbsecconf2017ams/materials/D2T4%20-%20Maxim%20Goryachy%20and%20Mark%20Ermalov%20-%20Intel%20DCI%20Secrets.pdf
Co říkáte na nooteboky Librem, který mají údajně vypnutý ten intel ME?
https://cs.wikipedia.org/wiki/Librem
je to řešení paranoii?
V drtivé většině firem se to sice používá, ale existuje zabezpečení 802.X pro síťovou komunikaci. Je to na základě certifikátů — switch pak síťové zařízení bez platného certifikátu odmítne. To by snad mělo řešit, aby ten MINIX nemohl komunikovat po síti — Windows/Linux budou vykonfigurované včetně certifikátu a switch jejich komunikaci pustí, ale MINIX by si neměl ani škrtnout, ni?
číst tyhle struktury není vůbec primitivní, i samotné DMA je dost složitá věc, ale někdo šikovný s dostatečnou motivací je schopný to nad jejich IME udělat. Ochrana před tímhle je dost nemožná, tvůj kód by leda musel běžet nad IME, což ale opět je nabouratelné použitím JTAGu (viz odkaz tady v diskuzi) a získáním vnější kontroly i nad samotným IME, je ale potřeba fyzický přístup.
Internet Info Root.cz (www.root.cz)
Informace nejen ze světa Linuxu. ISSN 1212-8309
Copyright © 1998 – 2021 Internet Info, s.r.o. Všechna práva vyhrazena.