EDICIóN GENERAL
260 meneos
1809 clics
El firmware super secreto de Intel, Management Engine, accedido a través de USB [ING]

El firmware super secreto de Intel, Management Engine, accedido a través de USB [ING]

Positive ha confirmado que las revisiones recientes del Intel Management Engine (IME) presentan puertos de depuración JTAG que se pueden alcanzar a través de USB. JTAG otorga acceso de bajo nivel al código que se ejecuta en el corazón de la placa base y, por lo tanto, ahora podemos profundizar en el firmware que maneja el IME. Con el conocimiento de las partes internas del firmware, se pueden encontrar vulnerabilidades y explotar remotamente más tarde. De forma alternativa, un atacante puede entrar con el USB y modificar el IME a su gusto.

| etiquetas: intel , seguridad , usb
The only thing that would have been nice is that after the project had been finished and the chip deployed, that someone from Intel would have told me, just as a courtesy, that MINIX was now probably the most widely used operating system in the world on x86 computers. That certainly wasn't required in any way, but I think it would have been polite to give me a heads up, that's all.

Meanwhile, Google engineer Ronald Minnich said the web giant is working to remove MINIX from IME in its

…   » ver todo el comentario
#1 ¡No jodas que van a cambiar el Minix por un nucleo Linux en las proximas versiones! ¿¡En serio!? Pero entonces, ¡va a ser el año de GNU/Linux en el escritorio!

No, ahora en serio. Esto es una cagada. Esto implica que en teoría alguien puede hacer una llave USB que la pinches en un PC y tengas acceso de depuración a todos los niveles, sin restricciones de seguridad, independientemente del sistema operativo... una cagada, vamos.
#2 ¿Seguro que es una cagada y no lo que pretendian? La cagada para la NSA es que lo hayan descubierto tan rapido
#2 Se llama "feature" (guiño guiño) ...
#2 La verdad es que desde 2005 gracias a INTEL ya lo es, la cagada es mayor, ya que ese cacharro funciona hasta apagado, te meten un super espía
#2 Esto es más bien positivo. Salvo para lo que dices que alguien meta un pincho y haga virguerias ( eso ya se puede sin este exploit ), esto abre bastantes puertas. La obvia es dejar el ME con lo justo para que no haga todas las cosas malas que se supone que hace ( aunque esto es bastante curro si se quiere hacer bien ). Pero cosas como SGX ( que básicamente quita el control de cierta ejecución/memoria al kernel y al usuario; se usa para blobs cifrados para DRM y demás ) funcionan sobre/gracias a intel ME. Se me ocurre que, quizá, se podria tunear el código que ejecuta el ME para esas labores y romper enclaves de SGX y sacar claves de cifrado o al menos descifrar blobs para luego usarlos y saltarnos el DRM de turno, etc.
#20 Sí, pero perderías ciertas cosas como intel SGX y otras que tiran de intel ME, cosas en principio bastante lacra, pero que hay software que puede exigirlas. Yo veo mas interesante lo que digo en #29...
#29 Se puede ahora mismo aprovechando un bug en el Sistema Operativo que corras.

Pero ahora imaginate que da igual el sistema operativo, que basta con que tenga eso en la placa. Si el gol se lo cuelas "a la bios", y esta corre hasta con la maquina apagada... esto si que da miedo y no el efecto 2000.

Te lo voy a decir de otra forma. ¿Los servidores con GNU/Linux fortificado que tenemos en Internet corren con esas placas? ¿Los portatiles y sobremesas de Apple? ¿Los equipos de consumo? ¿Y en todos existe el potencial de ese problema?
#37 A ver:

No, la BIOS ( ahora UEFI ) no corre con la maquina apagada, intel ME, un chip aparte ( con acceso a algunas cosas de la placa con maquina apagada y a mas cosas de la placa con la placa encendida ) corre el firmware ME.

El tema es que necesitas que alguien con acceso fisico instale un dongle USB malicioso en esos servidores, que tendrian que estar bien cuidados.

Cuando digo que esto es positivo lo digo por que esto puede dar lugar a ataques en caliente del ME y, como cosas como SGX…   » ver todo el comentario
#38 "El tema es que necesitas que alguien con acceso fisico instale un dongle USB malicioso en esos servidores, que tendrian que estar bien cuidados"

¿Un chino en cualquier punto de la cadena de montaje a partir del control de calidad, en la fabrica?
¿Un proveedor que te traiga placas a tu empresa?
¿Ese ayudante de administrador de sistemas al que le pides trabajo de Ingeniero y le pagas sueldo de mono de backups?
¿Ese tecnico que trabaja para tu cliente especial, y que tiene cuatro…   » ver todo el comentario
#39

¿Un chino en cualquier punto de la cadena de montaje a partir del control de calidad, en la fabrica?
¿Un proveedor que te traiga placas a tu empresa?

>>> pero es que pa eso no necesitan nada de este exploit. Este exploit requiere un dongle en vivo para atacar en vivo. Con modificar el firmware para hac

¿Ese ayudante de administrador de sistemas al que le pides trabajo de Ingeniero y le pagas sueldo de mono de backups?

>>> ese te la puede liar de forma mas facil y…   » ver todo el comentario
#40 Llegas, enchufas un aparato a un USB, cuentas hasta x (o esperas a que parpadee un led si el dispositivo es algo parecido a un rubber duckie), desenchufas, te vas.

Llamame loco, pero me parece que hasta la señora de la limpieza podría hacerlo. Solo hace falta que tenga corriente la placa.
#2 O que encuentre vulnerabilidades. Ese puto ME esta corriendo un webserver (y funciona con el sistema en modo off). Este va a ser un desastre de proporciones épicas. Intel las va a pasar muy putas.
#1 El creador de Minix (Andrew S. Tanenbaum) da las gracias a Intel por convertir a Minix en el sistema operativo de escritorio más usado del mundo en una carta abierta: www.cs.vu.nl/~ast/intel/

Ni Windows, ni Mac OsX ni GNU/Linux. Éste es el año de Minix en el escritorio.
www2.lauterbach.com/pdf/dci_intel_user.pdf
La propia intel lo publica pero la verdad deberían haber implementado un jumper o test points no dejar el puerto colgado de los usb 3.0 en escucha.
El sistema lo veo cojonudo para re-programar ahorrando en costosas jtag fpga y derivadas para tener acceso al modo udma sin desangrarse pero coño pon "test points".
#3 >Lauterbach y Trace
Un año de sueldo en un equipo de depuración, aunque de lejos la mejor herramienta que he probado hasta ahora
#10 Si no es mucha indiscrección, ¿ que tipo de depuración hacías ? ¿ Kernel, UEFI, más temas de hardware... ? Sorry si es mucho preguntar O:)
#31 Sistemas de tiempo real en microcontroladores PowerPC.
#33 Mola :-) gracias !
#33 Eso mola, incluso aprendí Forth para tocar el codigo del OpenFirmware de los mac :-D
#3 Mi duda ahora es... si por jtag podriamos invalidar el IME, no completo, si no lo "habituall" la pila de red, la puta maquina de java, etc... o si incluso podriamos cepillarnoslo, puentear para que diga que esta OK y eliminarlo, para que diga que esta levantado es para evitar el watchdog que salta cada 30 min...
Me pregunto si esto servira para arreglar placas bases con la bios petada.
#4 Para eso tienes los spi flash via header que ebay los hay por 9€ esto es ma spuerto debug y mas seguro una implemtacion para futuros chips como el ime que tengan rom interna como pasa con los ultimos portatiles con chip ene kb que la bios puede estar bien pero las rutinas de boot/incializacion del chip van en la rom van el chip si se corrompen prepara 150e en la programadora via conector del teclado.
No lo se pero a nivel reparación es una mierda que dejen de usar un chip spi único a varios spi encasulados en chips por toda la placa base.
#6 no me enterado de ná
Seguro que la nsa lo sabia hace mucho mucho tiempo y conoce unas cuantas vulnerabilidades explotables. Igual hasta colaboraron para que esto estuviese así montado.
#5
De hecho el IME lleva un bit propuesto por la NSA. Así que lo del JTAG en un USB externo pues tampoco me parecería extraño.
#7 Pues habria que saber cuando les pidió esa funcionalidad algún proveedor del programa hap
leeneubecker.com/intels-secret-backdoor-can-now-be-turned-off/

Estaba mirando lo del programa de la certificación hap de la nsa
www.gd.com/news/press-releases/2008/07/general-dynamics-deliver-first-

NSA Red Team and High Assurance Computing Platform
www.youtube.com/watch?v=CK3BE2VMT-s

www.marketwired.com/press-release/ibm-awarded-national-security-agency
modificar el himen a su gusto, si, soy un enfermo.
#8 device=c://dos//himem.sys dos=high, umb :-D
#8 Para la prueba del pañuelo?
Recordemos que este puto rootkit a nivel de hardware tiene acceso a todo aun estando el equipo "apagado", con lo que puede inyectar o copiar en/de la RAM lo que sea necesario si se le programa para ello o reflashear la bios a placer, y que viene de serie en todos los chipsets Intel de los últimos 10-15 años. Fiesta.
#9 Y ya no es sólo eso, la NSA o cualquier agencia gubernamental ya no tienen que ir mendigando puertas traseras a los desarrolladores de S.O. ya viene instalada de serie.
#9 amd tambien tiene su cosa similar eh.
Esto con los floppy disks de 5 y 1/4 no pasaba
Hasta que no salga en un capítulo de los simpsom no será oficial, no? :troll:
#16 S11E02 MLB, Mark McGwire y el Focusín.
Supongo que la UE estará preparando cuantiosas sanciones a Intel....
#25
Qué va, esto no entra por protección de datos :roll:
Luego miras los PC que tienes por casa y son tan antiguos que ni siquiera tienen la version minima para estas vulnerabilidades :-(
#28 Son tan antiguos que sus vulnerabilidades se datan en eras geológicas. :troll:

menéame