Pull to refresh

Comments 30

Там сказано, что для архитектур до Nehalem, МЕ удаляется полностью. Для более поздних — частично.
UFO just landed and posted this here
На конференции BlackHat вами будет представлен PoC или exploit, показывающий выполнение произвольного кода в МЕ?
Ну и самый интересный вопрос, будут ли выложены исходники PoC/exploit-a?
Вопрос связан с тем, что вероятно у вас с Intel NDA и поэтому выкладывание исходного кода подпадает под NDA.
Вопрос будет решаться юристами нашей компании (насколько я понимаю, PoC подпадает под статью 273 УК РФ). Никакого NDA c Intel на тему нашего исследования или используемых технологий у нас нет. Почему у Вас возникло такое предположение?
Возник с связи с тем, что уязвимость весьма серьезная, согласно описанию. А наличие PoC-a или детального описания помогло бы проекту libreboot перейти на более новое железо. Вы, как один из экспертов по этой уязвимости, что скажете насчет возможности с помощью этой уязвимости выкачать rom из PCH для дальнейшего анализа?
Про ROM мы уже говорили на нашем вебинаре, который был посвящен HAPу. Выкачать ROM не проблема, вопрос в другом — что это может дать. Планируем рассказать подробно, на сколько это поможет перейти libreboot на новое железо так же вопрос. На мой взгляд, все упирается в модель нарушителя.
Говоря про ROM я имею ввиду ME boot ROM, который распологается в PCH и прошивается единожды при производстве чипсета на фабрике Intel. Правильно ли я понял, что есть возможность считать этот ME boot ROM?
Я тоже именно про него и говорил. Вы можете его и так найти практически его полную копию в прошивках с ROM-BYPASS. Ответ на Ваш вопрос — да, прочитать его можно, что это даст я не знаю.
1. Его можно отреверсить, благо это х86 код
2. Провести аудит отреверсенного кода на наличие backdoor.
3. Если повезет, то найти как (какой-то регистр) взводится watchdog, который отвечает за перезагрузку после 30 мин, если была провалена какая-либо проверка (подписи и.т.п.)
4. Отключить watchdog и позволить исполняться произвольному коду (libreboot), используя, найденную вами уязвимость.
Из вашей white-paper:
image
Баунти иногда предполагает наличие NDA, было ли NDA с Интел относительно найденной уязвимости?
Вопрос о NDA не дает Вам покоя. Повторюсь, мы не подписывали какие-либо ограничения на результата нашего исследования, что касается уязвимости — мы просто работали в рамках ответственного разглашения.
Понятно, «ответственное разглашение» не предусматривает более детальное описание процесса, что и куда было подключено и.т.п.?
А Вы можете отослать boot-rom (fused rom, тип ROM, который прошит намертво) разработчикам libreboot/coreboot, чтобы они могли его поисследовать?
>Понятно, «ответственное разглашение» не предусматривает более детальное >описание процесса, что и куда было подключено и.т.п.?

Что Вы имеете ввиду? Где подключено, я Вас не понял.

>А Вы можете отослать boot-rom (fused rom, тип ROM, который прошит намертво) >разработчикам libreboot/coreboot, чтобы они могли его поисследовать?

На счет ROM повторюсь, там ничего интересно почти полный его аналог можно найти в предрелизных версиях прошивок. Выложить планируем.
Про подключено, имею в виду, как Вы отлаживали МЕ. Вы ведь подсоединялись как-то? В твиттере написано, что удалось подключиться к «JTAG for Intel CSME via USB DCI». Для такого подключения нужны какие-то NDA документация от Интела, или достаточно того, что есть в открытом доступе?
Повторюсь, у нас NDA нет! О том как мы активировали JTAG расскажем на 34с3
Спасибо, буду ждать выступления на ССС.
Проверился.
*** Host Computer Information ***
Name: MyLinux
Manufacturer: ASUS
Model: All Series
Processor Name: Intel® Core(TM) i7-4790K CPU @ 4.00GHz
OS Version: Ubuntu 17.10 artful (4.13.0-17-generic)

*** Intel® ME Information ***
Engine: Intel® Management Engine
Version: 9.1.25.1005
SVN: 0

*** Risk Assessment ***
Based on the analysis performed by this tool: This system is not vulnerable.

Уязвимости нет. Но оно и понятно. Процессор/чипсет уже старые.
А какой утилитой вы проверились?
Коллеги, кто уже развернул проверку компьютеров через GPO? Через powershell если запускать консольный Intel-SA-00086-console.exe — висит черное окно 2 сек. потом закрывается. Если вручную, то все ок. Естественно, не срабатывает проверка.

Start-process "c:\111\SA00086_Windows\DiscoveryTool\Intel-SA-00086-console.exe" -ArgumentList "-c -n -p \\2\reports\data\"


Они говорят, что устранили, но на самом деле нет. Тот же Dell заявляет, что выпустил фирмфарю с фиксом, но фирмвари на download-страницы нет.

ЗЫ Для пользователей большого числа ME, ansible-чекалка: github.com/amarao/SA86_check
Замечательная штука, очень бы хотел. Но цена в 10 000$ в год пугает.
Хотелось бы по-традиционному решить вопрос.
GPL v3. Или я что-то упустил. Что за 10000$ в год? Где я могу получить свою долю?
Ansible тоже GPL.
Вы по ссылке смотрите ПО построенное на основе Ansible.
А, я понял. Они (как контора) продают value-added сервисы, но нормальный ansible — это просто apt-get install ansible или pip install ansible.
насколько я читал, выпустить патч мало, надо чтобы по все производители матерей выпустили обновы, и соответственно все пользователи их скачали да еще и прошились. вероятность нулевая.
Да, Вы правы. С момента как мы связались с Intel прошло почти полгода, но не все производители оказались в курсе/подготовили обновления.
Sign up to leave a comment.