Comments 30
К сожалению, самое верное решение уже долгое время выглядит так: github.com/corna/me_cleaner
Нет ME, нет проблем.
Нет ME, нет проблем.
0
На конференции BlackHat вами будет представлен PoC или exploit, показывающий выполнение произвольного кода в МЕ?
Ну и самый интересный вопрос, будут ли выложены исходники PoC/exploit-a?
Вопрос связан с тем, что вероятно у вас с Intel NDA и поэтому выкладывание исходного кода подпадает под NDA.
Ну и самый интересный вопрос, будут ли выложены исходники PoC/exploit-a?
Вопрос связан с тем, что вероятно у вас с Intel NDA и поэтому выкладывание исходного кода подпадает под NDA.
0
Вопрос будет решаться юристами нашей компании (насколько я понимаю, PoC подпадает под статью 273 УК РФ). Никакого NDA c Intel на тему нашего исследования или используемых технологий у нас нет. Почему у Вас возникло такое предположение?
+1
Возник с связи с тем, что уязвимость весьма серьезная, согласно описанию. А наличие PoC-a или детального описания помогло бы проекту libreboot перейти на более новое железо. Вы, как один из экспертов по этой уязвимости, что скажете насчет возможности с помощью этой уязвимости выкачать rom из PCH для дальнейшего анализа?
0
Про ROM мы уже говорили на нашем вебинаре, который был посвящен HAPу. Выкачать ROM не проблема, вопрос в другом — что это может дать. Планируем рассказать подробно, на сколько это поможет перейти libreboot на новое железо так же вопрос. На мой взгляд, все упирается в модель нарушителя.
0
Говоря про ROM я имею ввиду ME boot ROM, который распологается в PCH и прошивается единожды при производстве чипсета на фабрике Intel. Правильно ли я понял, что есть возможность считать этот ME boot ROM?
0
Я тоже именно про него и говорил. Вы можете его и так найти практически его полную копию в прошивках с ROM-BYPASS. Ответ на Ваш вопрос — да, прочитать его можно, что это даст я не знаю.
0
1. Его можно отреверсить, благо это х86 код
2. Провести аудит отреверсенного кода на наличие backdoor.
3. Если повезет, то найти как (какой-то регистр) взводится watchdog, который отвечает за перезагрузку после 30 мин, если была провалена какая-либо проверка (подписи и.т.п.)
4. Отключить watchdog и позволить исполняться произвольному коду (libreboot), используя, найденную вами уязвимость.
2. Провести аудит отреверсенного кода на наличие backdoor.
3. Если повезет, то найти как (какой-то регистр) взводится watchdog, который отвечает за перезагрузку после 30 мин, если была провалена какая-либо проверка (подписи и.т.п.)
4. Отключить watchdog и позволить исполняться произвольному коду (libreboot), используя, найденную вами уязвимость.
0
Из вашей white-paper:
Баунти иногда предполагает наличие NDA, было ли NDA с Интел относительно найденной уязвимости?
Баунти иногда предполагает наличие NDA, было ли NDA с Интел относительно найденной уязвимости?
0
Вопрос о NDA не дает Вам покоя. Повторюсь, мы не подписывали какие-либо ограничения на результата нашего исследования, что касается уязвимости — мы просто работали в рамках ответственного разглашения.
0
Понятно, «ответственное разглашение» не предусматривает более детальное описание процесса, что и куда было подключено и.т.п.?
А Вы можете отослать boot-rom (fused rom, тип ROM, который прошит намертво) разработчикам libreboot/coreboot, чтобы они могли его поисследовать?
А Вы можете отослать boot-rom (fused rom, тип ROM, который прошит намертво) разработчикам libreboot/coreboot, чтобы они могли его поисследовать?
0
>Понятно, «ответственное разглашение» не предусматривает более детальное >описание процесса, что и куда было подключено и.т.п.?
Что Вы имеете ввиду? Где подключено, я Вас не понял.
>А Вы можете отослать boot-rom (fused rom, тип ROM, который прошит намертво) >разработчикам libreboot/coreboot, чтобы они могли его поисследовать?
На счет ROM повторюсь, там ничего интересно почти полный его аналог можно найти в предрелизных версиях прошивок. Выложить планируем.
Что Вы имеете ввиду? Где подключено, я Вас не понял.
>А Вы можете отослать boot-rom (fused rom, тип ROM, который прошит намертво) >разработчикам libreboot/coreboot, чтобы они могли его поисследовать?
На счет ROM повторюсь, там ничего интересно почти полный его аналог можно найти в предрелизных версиях прошивок. Выложить планируем.
0
Про подключено, имею в виду, как Вы отлаживали МЕ. Вы ведь подсоединялись как-то? В твиттере написано, что удалось подключиться к «JTAG for Intel CSME via USB DCI». Для такого подключения нужны какие-то NDA документация от Интела, или достаточно того, что есть в открытом доступе?
0
Проверился.
Уязвимости нет. Но оно и понятно. Процессор/чипсет уже старые.
*** Host Computer Information ***
Name: MyLinux
Manufacturer: ASUS
Model: All Series
Processor Name: Intel® Core(TM) i7-4790K CPU @ 4.00GHz
OS Version: Ubuntu 17.10 artful (4.13.0-17-generic)
*** Intel® ME Information ***
Engine: Intel® Management Engine
Version: 9.1.25.1005
SVN: 0
*** Risk Assessment ***
Based on the analysis performed by this tool: This system is not vulnerable.
Уязвимости нет. Но оно и понятно. Процессор/чипсет уже старые.
0
Коллеги, кто уже развернул проверку компьютеров через GPO? Через powershell если запускать консольный Intel-SA-00086-console.exe — висит черное окно 2 сек. потом закрывается. Если вручную, то все ок. Естественно, не срабатывает проверка.
Start-process "c:\111\SA00086_Windows\DiscoveryTool\Intel-SA-00086-console.exe" -ArgumentList "-c -n -p \\2\reports\data\"
0
Они говорят, что устранили, но на самом деле нет. Тот же Dell заявляет, что выпустил фирмфарю с фиксом, но фирмвари на download-страницы нет.
ЗЫ Для пользователей большого числа ME, ansible-чекалка: github.com/amarao/SA86_check
ЗЫ Для пользователей большого числа ME, ansible-чекалка: github.com/amarao/SA86_check
0
Замечательная штука, очень бы хотел. Но цена в 10 000$ в год пугает.
Хотелось бы по-традиционному решить вопрос.
Хотелось бы по-традиционному решить вопрос.
0
GPL v3. Или я что-то упустил. Что за 10000$ в год? Где я могу получить свою долю?
+1
Я про эти цены
Про GPL спасибо, почитаю повнимательней.
Про GPL спасибо, почитаю повнимательней.
0
насколько я читал, выпустить патч мало, надо чтобы по все производители матерей выпустили обновы, и соответственно все пользователи их скачали да еще и прошились. вероятность нулевая.
0
Sign up to leave a comment.
Intel устранила найденную экспертами Positive Technologies уязвимость в подсистеме Management Engine