Hace 6 años | Por --541279-- a theregister.co.uk
Publicado hace 6 años por --541279-- a theregister.co.uk

Positive ha confirmado que las revisiones recientes del Intel Management Engine (IME) presentan puertos de depuración JTAG que se pueden alcanzar a través de USB. JTAG otorga acceso de bajo nivel al código que se ejecuta en el corazón de la placa base y, por lo tanto, ahora podemos profundizar en el firmware que maneja el IME. Con el conocimiento de las partes internas del firmware, se pueden encontrar vulnerabilidades y explotar remotamente más tarde. De forma alternativa, un atacante puede entrar con el USB y modificar el IME a su gusto.

Comentarios

AlbertoPiO

#9 Y ya no es sólo eso, la NSA o cualquier agencia gubernamental ya no tienen que ir mendigando puertas traseras a los desarrolladores de S.O. ya viene instalada de serie.

Aokromes

#9 amd tambien tiene su cosa similar eh.

S

#2 Se llama "feature" (guiño guiño) ...

D

#2 La verdad es que desde 2005 gracias a INTEL ya lo es, la cagada es mayor, ya que ese cacharro funciona hasta apagado, te meten un super espía

apetor

#2 Esto es más bien positivo. Salvo para lo que dices que alguien meta un pincho y haga virguerias ( eso ya se puede sin este exploit ), esto abre bastantes puertas. La obvia es dejar el ME con lo justo para que no haga todas las cosas malas que se supone que hace ( aunque esto es bastante curro si se quiere hacer bien ). Pero cosas como SGX ( que básicamente quita el control de cierta ejecución/memoria al kernel y al usuario; se usa para blobs cifrados para DRM y demás ) funcionan sobre/gracias a intel ME. Se me ocurre que, quizá, se podria tunear el código que ejecuta el ME para esas labores y romper enclaves de SGX y sacar claves de cifrado o al menos descifrar blobs para luego usarlos y saltarnos el DRM de turno, etc.

apetor

#20 Sí, pero perderías ciertas cosas como intel SGX y otras que tiran de intel ME, cosas en principio bastante lacra, pero que hay software que puede exigirlas. Yo veo mas interesante lo que digo en #29...

LaInsistencia

#29 Se puede ahora mismo aprovechando un bug en el Sistema Operativo que corras.

Pero ahora imaginate que da igual el sistema operativo, que basta con que tenga eso en la placa. Si el gol se lo cuelas "a la bios", y esta corre hasta con la maquina apagada... esto si que da miedo y no el efecto 2000.

Te lo voy a decir de otra forma. ¿Los servidores con GNU/Linux fortificado que tenemos en Internet corren con esas placas? ¿Los portatiles y sobremesas de Apple? ¿Los equipos de consumo? ¿Y en todos existe el potencial de ese problema?

apetor

#37 A ver:

No, la BIOS ( ahora UEFI ) no corre con la maquina apagada, intel ME, un chip aparte ( con acceso a algunas cosas de la placa con maquina apagada y a mas cosas de la placa con la placa encendida ) corre el firmware ME.

El tema es que necesitas que alguien con acceso fisico instale un dongle USB malicioso en esos servidores, que tendrian que estar bien cuidados.

Cuando digo que esto es positivo lo digo por que esto puede dar lugar a ataques en caliente del ME y, como cosas como SGX corren sobre/con ello, quiza se puedan romper blobs con DRM etc. Desbloquear mierdas bloqueadas de hoy dia y quiza futuras.

La parte negativa de que alguien con acceso fisico te meta un dongle y la lie es solo algo peor que lo que ya te da en acceso fisico en si.

LaInsistencia

#38 "El tema es que necesitas que alguien con acceso fisico instale un dongle USB malicioso en esos servidores, que tendrian que estar bien cuidados"

¿Un chino en cualquier punto de la cadena de montaje a partir del control de calidad, en la fabrica?
¿Un proveedor que te traiga placas a tu empresa?
¿Ese ayudante de administrador de sistemas al que le pides trabajo de Ingeniero y le pagas sueldo de mono de backups?
¿Ese tecnico que trabaja para tu cliente especial, y que tiene cuatro servidores en el rack de al lado de donde estan los tuyos (ya sabes de quien hablo, del hijo de puta que te pega un botonazo cuando viene a cambiar un disco duro a su maquina, porque es un bromista y un bocachancla... ese)?
¿El jefe del jefe de tu jefe, que te ha pasado un disco duro comprado en Aliexpress con unos cuantos GB de mierdas que quiere que pongas en la nube para dentro de cuatro horas, e insiste en que vayas al bunker y lo copies del disco, que eso se hace en dos patadas?

Si será por gente con acceso físico. Algunos os creeis que los datacenters en Españistan son como Black Mesa o algo así...

apetor

#39

¿Un chino en cualquier punto de la cadena de montaje a partir del control de calidad, en la fabrica?
¿Un proveedor que te traiga placas a tu empresa?

>>> pero es que pa eso no necesitan nada de este exploit. Este exploit requiere un dongle en vivo para atacar en vivo. Con modificar el firmware para hac

¿Ese ayudante de administrador de sistemas al que le pides trabajo de Ingeniero y le pagas sueldo de mono de backups?

>>> ese te la puede liar de forma mas facil y sutil sin nada de esto.

¿Ese tecnico que trabaja para tu cliente especial, y que tiene cuatro servidores en el rack de al lado de donde estan los tuyos (ya sabes de quien hablo, del hijo de puta que te pega un botonazo cuando viene a cambiar un disco duro a su maquina, porque es un bromista y un bocachancla... ese)?

¿El jefe del jefe de tu jefe, que te ha pasado un disco duro comprado en Aliexpress con unos cuantos GB de mierdas que quiere que pongas en la nube para dentro de cuatro horas, e insiste en que vayas al bunker y lo copies del disco, que eso se hace en dos patadas?

Si será por gente con acceso físico. Algunos os creeis que los datacenters en Españistan son como Black Mesa o algo así...

>>> Pues la seguridad fisica, cerradez de los racks y otras medidas no son caras y deberian ir acorde al nivel de negocio/criticidad.

>>> en fin, este exploit no hace mas facil lo que dices.

LaInsistencia

#40 Llegas, enchufas un aparato a un USB, cuentas hasta x (o esperas a que parpadee un led si el dispositivo es algo parecido a un rubber duckie), desenchufas, te vas.

Llamame loco, pero me parece que hasta la señora de la limpieza podría hacerlo. Solo hace falta que tenga corriente la placa.

animalDeBellota

#2 O que encuentre vulnerabilidades. Ese puto ME esta corriendo un webserver (y funciona con el sistema en modo off). Este va a ser un desastre de proporciones épicas. Intel las va a pasar muy putas.

capitan__nemo

Seguro que la nsa lo sabia hace mucho mucho tiempo y conoce unas cuantas vulnerabilidades explotables. Igual hasta colaboraron para que esto estuviese así montado.

D

#5
De hecho el IME lleva un bit propuesto por la NSA. Así que lo del JTAG en un USB externo pues tampoco me parecería extraño.

d

http://www2.lauterbach.com/pdf/dci_intel_user.pdf
La propia intel lo publica pero la verdad deberían haber implementado un jumper o test points no dejar el puerto colgado de los usb 3.0 en escucha.
El sistema lo veo cojonudo para re-programar ahorrando en costosas jtag fpga y derivadas para tener acceso al modo udma sin desangrarse pero coño pon "test points".

box3d

#3 >Lauterbach y Trace
Un año de sueldo en un equipo de depuración, aunque de lejos la mejor herramienta que he probado hasta ahora

apetor

#10 Si no es mucha indiscrección, ¿ que tipo de depuración hacías ? ¿ Kernel, UEFI, más temas de hardware... ? Sorry si es mucho preguntar O:)

box3d

#31 Sistemas de tiempo real en microcontroladores PowerPC.

apetor

#33 Mola gracias !

D

#33 Eso mola, incluso aprendí Forth para tocar el codigo del OpenFirmware de los mac

S

#3 Mi duda ahora es... si por jtag podriamos invalidar el IME, no completo, si no lo "habituall" la pila de red, la puta maquina de java, etc... o si incluso podriamos cepillarnoslo, puentear para que diga que esta OK y eliminarlo, para que diga que esta levantado es para evitar el watchdog que salta cada 30 min...

dphi0pn

Supongo que la UE estará preparando cuantiosas sanciones a Intel....

D

#25
Qué va, esto no entra por protección de datos roll

r

Esto con los floppy disks de 5 y 1/4 no pasaba

AlbertoPiO

Aquí os dejo este enlace a los más valientes.
https://libreboot.org/faq.html

Aokromes

Me pregunto si esto servira para arreglar placas bases con la bios petada.

d

#4 Para eso tienes los spi flash via header que ebay los hay por 9€ esto es ma spuerto debug y mas seguro una implemtacion para futuros chips como el ime que tengan rom interna como pasa con los ultimos portatiles con chip ene kb que la bios puede estar bien pero las rutinas de boot/incializacion del chip van en la rom van el chip si se corrompen prepara 150e en la programadora via conector del teclado.
No lo se pero a nivel reparación es una mierda que dejen de usar un chip spi único a varios spi encasulados en chips por toda la placa base.

h

#6 no me enterado de ná

woodecker

modificar el himen a su gusto, si, soy un enfermo.

t

#8 device=c://dos//himem.sys dos=high, umb

D

#8 Para la prueba del pañuelo?

arivero

Luego miras los PC que tienes por casa y son tan antiguos que ni siquiera tienen la version minima para estas vulnerabilidades

D

#28 Son tan antiguos que sus vulnerabilidades se datan en eras geológicas.

S

Hasta que no salga en un capítulo de los simpsom no será oficial, no?

Urasandi

#16 S11E02 MLB, Mark McGwire y el Focusín.