www.crack-forum.ru

Вернуться   www.crack-forum.ru > Главная категория > Главный раздел > Международные новости

Важная информация

Международные новости Вся международные и политические новости для вас ЗДЕСЬ. Ведущий раздела - LONE_GUNMAN

Реклама на форуме:

Ответ
 
Опции темы Опции просмотра
Старый 31.08.2017, 20:45   #1
goragor
юЗверь
 
Аватар для goragor
 
Регистрация: 26.03.2007
Адрес: СССР
Сообщений: 1,082
Сказал(а) спасибо: 278
Поблагодарили 365 раз(а) в 269 сообщениях
goragor , прекрасное будущееgoragor , прекрасное будущееgoragor , прекрасное будущееgoragor , прекрасное будущееgoragor , прекрасное будущееgoragor , прекрасное будущееgoragor , прекрасное будущееgoragor , прекрасное будущееgoragor , прекрасное будущееgoragor , прекрасное будущееgoragor , прекрасное будущее
Восклицание В модуле Intel Management Engine найдены закладки для АНБ США

Удобные средства удалённого управления спасают системным администраторам много сил — и одновременно представляют собой огромную угрозу безопасности в том случае, когда их нельзя отключить аппаратно с помощью джампера или переключателя на системной плате. Блок Intel Management Engine 11 в современных платформах Intel представляет собой именно такую опасность — изначально он неотключаем и, более того, на него завязаны некоторые механизмы инициализации и функционирования процессора, так что грубая деактивация может просто привести к полной неработоспособности системы. Уязвимость кроется в технологии Intel Active Management Technology (AMT) и при удачной атаке позволяет получить полный контроль над системой, о чём было рассказано ещё в мае этого года. Но исследователям из Positive Technologies удалость найти путь устранения угрозы.

Сам процессор IME является частью микросхемы системного хаба (PCH). За исключением процессорных слотов PCI Express, всё общение системы с внешним миром проходит именно через PCH, а значит, IME имеет доступ практически ко всем данным. До версии 11 атака по этому вектору была маловероятна: процессор IME использовал собственную архитектуру с набором команд ARC, о которой было мало что известно сторонним разработчикам. Но в 11 версии с технологией сыграли плохую шутку: она была переведена на архитектуру x86, а в качестве ОС применили доработанный MINIX, а значит, сторонние исследования бинарного кода существенно упростились: и архитектура, и ОС неплохо документированы. Российским исследователям Дмитрию Склярову, Марку Ермолову и Максиму Горячему удалось расшифровать исполняемые модули IME 11 версии и начать их тщательное изучение.


Расшифрованное содержимое IME

Технологии Intel AMT присвоена оценка уязвимости 9,8 из 10 баллов. К сожалению, полное отключение IME на современных платформах невозможно по вышеописанной причине — подсистема тесно связана с инициализацией и запуском ЦП, а также управлением энергопотреблением. Но из образа флеш-памяти, содержащего модули IME, можно удалить всё лишнее, хотя сделать это очень сложно, особенно в версии 11. Активно развивается проект me_cleaner, утилита, позволяющая удалить общую часть образа и оставить только жизненно необходимые компоненты. Но приведём небольшое сравнение: если в версиях IME до 11 (до Skylake) утилита удаляла практически всё, оставляя примерно 90 Кбайт кода, то в настоящее время необходимо сохранить около 650 Кбайт кода — и то в некоторых случаях система может отключиться через полчаса, поскольку блок IME переходит в режим восстановления.


Статус IME после установки бита reserve_hap

Подвижки, однако, имеются. Вышеупомянутой группе исследователей удалось воспользоваться комплектом разработчика, который предоставляется самой Intel и включает в себя утилиты Flash Image Tool для настройки параметров IME и прошивальщик Flash Programming Tool, работающий через встроенный SPI-контроллер. Intel не выкладывает эти программы в открытый доступ, но найти их в сети не представляет особого труда.

Полученные с помощью этого комплекта XML-файлы были подвергнуты анализу (они содержат структуру прошивки IME и описание механизма PCH strap). Один бит под названием «reserve_hap» (HAP) показался подозрительным из-за описания «High Assurance Platform (HAP) enable». Поиск в сети показал, что это название программы по созданию платформ высокой доверенности, связанная с АНБ США. Задействование этого бита показало, что система перешла в режим Alt Disable Mode. Блок IME не отвечал на команды и не реагировал на воздействия из операционной системы. Имеется и ряд более тонких нюансов, которые можно узнать в статье на Habrahabr.ru, но в новой версии me_cleaner уже реализована поддержка большей части опасных модулей без установки бита HAP, что вводит движок IME в состояние «TemporaryDisable».


Последняя версия me_cleaner умеет делать это автоматически

Последняя модификация me_cleaner оставляет даже в 11-ой версии IME только модули RBE, KERNEL, SYSLIB и BUP, в них не найдено кода, позволяющего включить саму систему IME. В дополнение к ним можно использовать и бит HAP для полной уверенности, что утилита также умеет делать. Intel ознакомлена с результатами исследований и подтвердила, что ряд настроек IME действительно связан с потребностями государственных организаций в средствах повышенной безопасности. Введены эти настройки были по просьбе правительственных клиентов США, они прошли ограниченную проверку и официально такие конфигурации компанией Intel не поддерживаются. Компания также отрицает внедрение в свои продукты так называемых бэкдоров.

[Вы - гость, Вы не можете просматривать ссылки. Регистрация / Login]
__________________
Я еще не волшебник... Я только учусь....
Крестик в правом верхнем углу - это шлюз в реальный мир!
[Вы - гость, Вы не можете просматривать ссылки. Регистрация / Login] Nikon D3100 kit 18-55, AF-S DX Nikkor 55-300G ED, AF-S DX Nikkor 35/1.8G
[Вы - гость, Вы не можете просматривать ссылки. Регистрация / Login]
goragor вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
anna19491 (01.09.2017)
Ответ

Закладки


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Быстрый переход


Часовой пояс GMT +4, время: 00:07.


Перевод: zCarot

Сайт не предоставляет электронные версии произведений и ПО, а занимается индексированием файлов, находящихся в файлообменных сетях. Весь материал, представленный на сайте www.crack-forum.ru взят из открытых источников или прислан посетителями сайта. Материал используется исключительно в некоммерческих целях. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Запрещено любое использование материалов сайта без письменного разрешения авторов материала.

Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте www.crack-forum.ru , пожалуйста свяжитесь с администрацией.

К сведению защитников авторского права и прочего, прочего.... На данном сайте не хранится НИ ОДНОГО файла нарушающего законодательство РФ - соответственно, при публикации ссылок на сторонние ресурсы пользователями администрация ответственности НЕ НЕСЕТ - ни материальной, ни уголовной, ни какой-либо еще. Предъявляйте Ваши претензии тем пользователям, которые публикуют данные материалы.

Портал www.crack-forum.ru ни перед кем ни при каких обстоятельствах не несет ответственности за фактический, побочный, случайный или косвенный ущерб, связанный, а также вызываемый скачиванием файлов посредством выложенных ссылок нашими пользователями, найденными в сети, и использованием ссылок.


Узнать подробнее или подать жалобу