No tak to je pekne, nejen ze rusaci rozkodovali toho huffmana
https://github.com/ptresearch/unME11
ale uz se v tom rypou i pres JTAG (kdo z vas tusil o nakem USB DCI? co je na to potreba za HW krabicku? Da se koupit nekde na ali a pod?)
https://www.digitaltrends.com/computing/intel-kaby-lake-skylake-pcs-hackable-usb-jtag/
Je pekne, jak nas intel ujistuje, ze je to v pohode, ze nemuzou spustit nepodepsany kod, ale urcite tam najdou nake diry, pres ktrere to vyexploitovat pujde (po siti, ne jen pres USB), ostatne uvidime, co nam predvedou v prosinci na Black Hatu, to se teda tesim...
No na ebaju sem zrovna moc nepochodil, na intel DCI mi to vraci same <>
nejblize k tomu bylo toto https://www.ebay.com/itm/Intel-ITP-XDP-3-Debugger-Device-No-Power-Supply/263318690331?hash=item3d4f045a1b:g:0iQAAOSwmBhaCOfe
To je tahle krabicka?
https://designintools.intel.com/Silicon_View_Technology_Closed_Chassis_Adapter_p/itpxdpsvt.htm
Jak to vlastne funguje na tom USB3 portu, tam je naka funkce jako USB OTG opacne, ze se z PC stane periferie a krabicka je pak host?
Predpokladam, ze diky tomu debuggeru se dostanou i na casti kodu, kere sou jen v embedded ROM PCH, nikoli v SPI flash, takze to jim mozna prozradi dalsi podrobnosti a treba to komplet lousknou :)
BTW nevi nekdo, jestli ta metoda vypinani ME pres HAP bit vyradi z cinnosti power management a turbo boost? V ME toolu se pry cele ME tvari ze nebezi, ale system by mel byt nejak provozushchopny...
poslední verze na usb3 je "Intel SVT Closed Chassis Adapter" (kompatibilní od Skylake), to si našel. Poté lze použít třeba "ITP-XDP", ale ta se data špatně sehnat. DCI se zavedlo až se Skylake.
Tohle připojíš do usb cílového počítače, na druhé straně potřebuješ nějaký SW, existuje několik možností, Intel nabízí svůj Intel System Studio. Abys mohl objednat SVT, musíš s intelem podepsat CDNA (www-ssl.intel.com/content/www/us/en/forms/design/registration-privileged.html)
Od usb3 už není nic jako management usb port, můžeš to píchnout do kteréhokoliv portu. Primárně to je určené k debugu kernelu, zavaděčů, HW. To, že se jim podařilo dostat tam, kam neměli je ten úspěch, mohou teoreticky třeba vyčíst data z TPM modulu (můj odhad).
Sem si rikal, ze bude este potreba taky nakej spesl softik, ze to asi nebude GDB :)
A kdepak asi ti hackeri ziskali licenci, podepisovali s intelem NDAcko? :)
Jestli to bylo tak, ze ten debug SW komunikuje jen s hlavnim CPU, ale jelikoz je to vespod JTAG a je to propojeny chainem s JTAGama ostatnich cipu na desce a prisli na to, jak s nima komunikovat...
Tady sem o tom DCI hacku nasel nejake zajimave info
https://conference.hitb.org/hitbsecconf2017ams/materials/D2T4%20-%20Maxim%20Goryachy%20and%20Mark%20Ermalov%20-%20Intel%20DCI%20Secrets.pdf