Amd platform security processor что это

AMD Secure Technology (или ранее называвшуюся Platform Security Proccessor — PSP).

Amd platform security processor что это. Смотреть фото Amd platform security processor что это. Смотреть картинку Amd platform security processor что это. Картинка про Amd platform security processor что это. Фото Amd platform security processor что это

AMD Secure Technology (или ранее называвшуюся Platform Security Proccessor — PSP).

К омпания AMD, также встраивает в свои процессоры ( аналогичную ) систему AMD Secure Technology (раньше называвшуюся PSP ), начиная с 2013 года.

Вскоре после исправления уязвимости SA-00086, производители материнских плат для процессоров AMD стали поставлять обновления BIOS, позволяющие отключить AMD Secure Technology, эту схожую с Intel ME подсистему.

Компания AMD постоянно старается улучшить работу своих процессоров Ryzen с помощью выпуска регулярных выпусков обновления протокола AGESA. Новая версия AGESA приносит не только поддержку материнским платам с Socket AM4 будущих процессоров AMD, но также добавляет возможность отключить встроенный Secure Processor, также известный, как «процессор для обеспечения безопасности платформы» или просто PSP.

AMD Secure Processor является аналогом Intel Management Engine. Этот встроенный процессор безопасности AMD был тоже подвергнут критике, как один из возможных векторов атаки, которые невозможно обнаружить на уровне операционной системы. Процессор PSP использует технологию ARM TrustZone для хранения конфиденциальных данных, и позволяет получить удалённый доступ к системе авторизированным администраторам.

В свете недавно выявленных уязвимостей в Intel Management Engine, компания AMD, похоже, решила добавить в новую версию AGESA возможность отключения Secure Processor пользователем через BIOS. Некоторые пользователи Reddit обнаружили, что при обновлении BIOS в нём появилась настройка, позволяющая включить или отключить PSP.

С ростом количества мобильных устройств и облачных служб компьютерная среда претерпевает постоянные изменения. Растет и число угроз конфиденциальности и безопасности — они приобретают все более разнообразный и изощренный характер. Только антивирусной программы уже недостаточно для надежной защиты. Теперь необходимо надежное аппаратное решение. Встроенная система безопасности на базе технологии AMD Secure защищает непосредственно процессор. Работая совместно с обширной сетью поставщиков платформ, AMD старается обеспечить максимальной защитой всю свою продукцию.

PSP похож на Intel Management Engine для процессоров Intel. Еще в сентябре 2017 года исследователь безопасности Google Сфир Коэн сообщил об уязвимости AMD в подсистеме PSP, которая может позволить злоумышленнику получить доступ к паролям, сертификатам и другой конфиденциальной информации.

AMD объявила об обновлениях прошивки для устранения этих недостатков, их обоснованность с технической точки зрения была подтверждена независимыми экспертами по безопасности, которые рассмотрели раскрытия.

AMD так описывает технологию защиты: «Secure Processor (ранее — процессор для обеспечения безопасности платформы, PSP) является выделенным процессором с технологией ARM TrustZone, а также программной защищённой средой Trusted Execution Environment (TEE), призванной обеспечить работу доверенных приложений сторонних разработчиков. AMD Secure Processor — технология на базе аппаратных средств, которая обеспечивает безопасную загрузку с уровня BIOS до среды TEE. Доверенные приложения сторонних разработчиков могут задействовать стандартные программные интерфейсы, чтобы воспользоваться защищённой средой TEE (функции защиты TEE работают не во всех приложениях).

Новые уязвимости можно быдо разделить на четыре основные категории. Все они по сути позволяют злоумышленникам нацелиться на самый защищённый сегмент процессора, который имеет решающее значение для хранения конфиденциальной информации на устройстве. Определить вредоносный код, хранящийся в Secure Processor, почти невозможно. Зловред может располагаться там годами и не быть обнаруженным — информировали независимые эксперты по безопасности.

Некоторые пользователи компьютеров и ноутбуков, построенных на платформе AMD, при открытии диспетчера устройств могут обнаружить там некое устройство с названием AMD PSP 3.0 Device, требующее установки драйвера. Код у него PCI\VEN_1022&DEV_1456.

Далеко не каждый знает что это за устройство и где взять для него драйвер.

Аббревиатура PSP в данном случае расшифровывается как Platform Security Processor. Это отдельный процессор для защиты программного обеспечения компании AMD. Используется в работе антивирусов, а также защищает некоторые компоненты операционной системы от вредоносного воздействия. Является аналогом Intel Management Engine и также требует установки драйвера. Он входит в состав комплекта драйверов для чипсета.

Сам драйвер нужно скачивать с официального сайта поддержки производителя материнской платы или ноутбука, определив конкретную модель. Обычно он располагается в разделе «Чипсет» (Chipset).

Источник

О безопасности UEFI, часть заключительная

Amd platform security processor что это. Смотреть фото Amd platform security processor что это. Смотреть картинку Amd platform security processor что это. Картинка про Amd platform security processor что это. Фото Amd platform security processor что этоВот и подошел к концу мой опус о безопасности UEFI. В этой заключительной части осталось поговорить о перспективных технологиях и планах на будущее, да пообщаться с читателями в комментариях.

Желая показать бунтарский дух и наплевательство на традиции, ссылки на предыдущие части не даю — сами ищите их там.

Часть седьмая. Технологии будущего

Про SGX и STM я уже упоминал в конце третьей части, поэтому начну рассказ с PSP, которым теперь без вариантов комплектуются все новые AMD APU.

AMD Platform Security Processor

Наблюдая за успехами Intel Management Engine, которым последние 5 лет оборудован каждый чипсет и SoC Intel, в AMD тоже решили не отставать от прогресса и встроить в свои SoC’и чего-нибудь эдакого.

Еще бы — хочется иметь аппаратный корень доверия, хочется нормальный генератор случайных чисел, хочется криптоускоритель и эмулятор TPM 2.0, в общем — много всего хочется, и реализовать это все не трудно — купи IP Core у какого-нибудь поставщика, напиши к нему прошивку и навесь на него побольше системных функций, чтобы пользователь твоей платформы даже не вздумал отключить то, за что столько денег уплочено.

Amd platform security processor что это. Смотреть фото Amd platform security processor что это. Смотреть картинку Amd platform security processor что это. Картинка про Amd platform security processor что это. Фото Amd platform security processor что это
Оригинальная схема PSP, про эмуляцию TPM речи тогда еще не шло.

Для обеспечения безопасности UEFI этот самый PSP предоставляет следующее: подсистему HVB, внутреннее хранилище для S3 BootScript, эмулятор TPM для реализации Measured Boot, генератор случайных чисел и ускоритель криптографических операций.

Hardware Validated Boot

Про эту технологию я уже рассказывал в первой части, теперь расскажу более подробно. Суть ее простая — PSP получает управление до старта BSP и проверяет, чтобы содержимое второй стадии его прошивки и стартового кода не было изменено, в случае успеха BSP стартует с ResetVector’а и машина загружается как обычно, а в случае неудачи пользователю показывают код ошибки на POST-кодере, а BSP крутит мертвый цикл до hard reset’а, после которого все повторяется заново.

HVB, таким образом, является аппаратным корнем доверия для системы, но защищает эта технология только PEI-том, проверка же всего остального — на совести авторов прошивки.

Amd platform security processor что это. Смотреть фото Amd platform security processor что это. Смотреть картинку Amd platform security processor что это. Картинка про Amd platform security processor что это. Фото Amd platform security processor что это
Оригинальная схема AMD HVB

По умолчанию HVB отключен на всех платформах и для включения необходима достаточно нетривиальное его конфигурирование, поэтому я пока и сам не испытывал технологию на практике (хотя непосредственно работаю с прошивками для второго поколения процессоров с PSP), и машин с включенным HVB на открытом рынке не видел.

Integrated TPM 2.0

К релизу Windows 10 рабочая группа TCG подготовила интересное нововведение: вместо использовавшегося ранее интерфейса TIS для взаимодействия с модулями TPM теперь можно использовать вызовы ACPI, что позволяет производителям процессоров реализовать TPM не на внешнем чипе, а прямо в чипсете, да еще и половину реализации сделать программной. Такое решение имеет как преимущества (заменить чипсет сложнее, чем чип TPM в корпусе SSOP-28), так и недостатки (vendor lock-in), но реализовали его на данный момент и Intel (в Skylake) и AMD (в APU с PSP). Стандарт TPM 2.0 поддерживается обоими решениями не целиком, а только настолько, чтобы система со встроенным TPM могла использовать BitLocker и получить сертификат Windows 10 Ready. Тем не менее, теперь полку пользователей TPM однозначно прибудет. Вместе с встроенным TPM появились также аппаратный ГСЧ и криптоускоритель, которые, при желании, можно использовать отдельно.

Secure S3 BootScript Storage

Еще одна фишка PSP — встроенный NVRAM, в котором можно безопасно хранить какие-то пользовательские данные. На данный момент AMD сохраняет туда S3 BootScript, что хорошо защищает систему от атак на него. При этом немного страдает время выхода из S3, но лишние 50-100 мс ради безопасности вполне можно терпеть.

К сожалению, у AMD с открытой документацией на PSP очень грустно, поэтому дать полезных ссылок не могу, все, что мог рассказать без нарушения NDA — уже рассказал.

Intel Software Guard Extensions

Вернемся теперь к технологиям Intel. Об SGX начали говорить около года назад, но для конечного пользователя она стала доступна всего несколько недель назад, когда Intel включила ее для процессоров Skylake в очередном обновлении микрокода. SGX — это новый набор инструкций, позволяющих приложениям создавать т.н. «анклавы», т.е. регионы памяти для кода и данных, аппаратно защищенные от доступа извне, даже если этот доступ производится из более привилегированных режимов исполнения вроде ring 0 и SMM.

Технология достаточно сложная для понимания и использования (почти 200 страниц Programming Reference), но потенциально очень мощная, поэтому Intel начала заниматься ее продвижением.

Amd platform security processor что это. Смотреть фото Amd platform security processor что это. Смотреть картинку Amd platform security processor что это. Картинка про Amd platform security processor что это. Фото Amd platform security processor что это
Принципиальная схема работы SGX, один из более 200 слайдов вот этой презентации, она же в виде 80-минутного видео.

Amd platform security processor что это. Смотреть фото Amd platform security processor что это. Смотреть картинку Amd platform security processor что это. Картинка про Amd platform security processor что это. Фото Amd platform security processor что это
Безопасный анклав посреди обычной памяти.

Мое отношение к этой технологии пока еще не сформировалось — я ее просто еще не пробовал, т.к. не работаю над Skylake в данный момент. Тем не менее, стараюсь не отставать от прогресса слишком уж сильно, поэтому читаю краем уха все, что пишут про SGX, к примеру:
Портал об SGX на сайте Intel.
Обзорная лекция об SGX с сайта Дармштадтского Технического Университета.
Обзорная статья NccGroup с кучей интересных ссылок.
Открытая платформа для написания своего кода для SGX.
И вообще, весь раздел про SGX на firmwaresecury.com.

Intel SMI Transfer Monitor

Вторая технология Intel, о которой я уже упоминал — STM. Первые упоминания о нем датированы 2009 годом, и после 6 лет разработки технология наконец-то была представлена в августе 2015. Суть ее простая: вместо диспетчера SMM в SMRAM запускается гипервизор, и все обработчики SMI выполняются в виртуализованном окружении, что позволяет запретить им вредоносные действия вроде изменения данных в памяти ядра и тому подобные.

Amd platform security processor что это. Смотреть фото Amd platform security processor что это. Смотреть картинку Amd platform security processor что это. Картинка про Amd platform security processor что это. Фото Amd platform security processor что это
Слайд из презентации STM на IDF2015.

Технология позволяет значительно уменьшить как «поверхность атаки» на обработчики SMM, так и разрушительность последствий взлома обработчиков SMI. К примеру, запретив доступ к MMIO чипсета для всех обработчиков, кроме используемого для обновления прошивки, можно защитить ее от остальных обработчиков, путь даже они взломаны атакующим и он имеет возможность выполнить в них произвольный код.
Самое главное преимущество — неприхотливость, для работы STM нужны только включенные VT-x/AMDV и правильные настройки уровней доступа. На данный момент предварительная поддержка STM реализована в EDK2 только для тестовой платы MinnowBoard Max, но в ближайшие полгода-год IBV адаптируют ее для своих платформ, и взлома SMM можно будет опасаться гораздо меньше. Понятно, что бесплатной безопасности не бывает, и STM вносит дополнительную сложность в итак не самый простой процесс инициализации SMM, плюс обработка SMI занимает больше времени (страшнее, на самом деле, то, что оно занимает еще более неопределенное время, опять страдают пользователи жестких ОСРВ), плюс виртуализацию незнающий пользователь платформы может отключить и STM не получится использовать в таких условиях. Тем не менее, я потыкал в STM веткой на MinnowBoard и могу сказать: чем скорее IBV внедрят её — тем лучше.

Заключение

Ну вот и подошел к концу этот цикл статей, надеюсь читателю было интересно.
Технологии развиваются быстро, и если завтра появится какая-то прорывная технология (или найдут зияющую дыру в существующих) — постараюсь о них написать.

В следующей статье будем укрощать SecureBoot — сгенерируем свои ключ PK и KEK, а параноики смогут запретить загрузку любых вещей, не подписанных их ключами. Спасибо за внимание.

Источник

Что такое AMD PSP и как он работает в вашем процессоре

По мере развития технологий становится все легче находить уязвимости и, следовательно, все труднее защищаться от них, особенно когда мы говорим о процессорах, «мозге» ПК. По этой причине и в попытке минимизировать риски и избежать проблем AMD создала собственную среду безопасности под названием AMD PSP или AMD Secure Technology, которая была интегрирована во все процессоры AMD и APU с 2013 года.

Amd platform security processor что это. Смотреть фото Amd platform security processor что это. Смотреть картинку Amd platform security processor что это. Картинка про Amd platform security processor что это. Фото Amd platform security processor что это

Что такое AMD PSP (процессор безопасности платформы)?

Как мы уже упоминали ранее, эта технология работает аналогично Intel CSE, но имеет огромное различие, а именно в случае AMD он работает на аппаратном уровне а не уровень программного обеспечения. Согласно определению AMD, «Создается безопасная среда, которая разделяет ЦП в два «виртуальных мира», позволяющих выполнять самые деликатные задачи на этом защищенном процессоре, в то время как остальные выполняются в «мировом» стандарте. Это помогает обеспечить безопасное хранение и обработку конфиденциальных данных и надежных приложений, а также защитить целостность и конфиденциальность ключевых ресурсов. «

Этот маленький процессор внутри процессора имеет свой собственный ROM и SRAM Память изолированы от остальных системы, чтобы избежать любого типа атаки или утечки информации, содержащейся в нем. Кроме того, согласно AMD, он имеет встроенный сопроцессор для шифрования данных в соответствии с алгоритмами всех видов (они перечислены на рисунке выше).

Это предотвращает все уязвимости?

Точно нет. Фактически, в сентябре 2017 года аналитик безопасности Google сообщил об уязвимости в самой системе AMD PSP, в результате которой злоумышленник может получить доступ к паролям, сертификатам и другой конфиденциальной системной информации с помощью собственной системы безопасности AMD. Хорошая часть заключается в том, что AMD быстро исправила эту проблему простым обновлением прошивки.

В марте 2018 года израильская охранная компания допросила архитектуру AMD Zen (используемую в процессорах Ryzen, EPYC, Ryzen Pro и Ryzen Mobile), которая утверждала, что им удалось «внедрить» вредоносное ПО в саму систему AMD. PSP, это снова было исправлено AMD через обновление прошивки.

Короче говоря, это система, которая помогает повысить безопасность и избежать уязвимостей, но она не является надежной. Хорошая часть состоит в том, что, как мы видели в двух предыдущих примерах, AMD достаточно легко решает любой тип проблемы, поскольку преимуществом является то, что эта безопасная среда работает на аппаратном уровне.

Источник

mickel52

Пляшущий с бубном

Суть: внедрённый прямо в центральные процессоры Intel «чёрный ход», причём внедрённый ею же самой! История эта настолько сложна и насыщена деталями, что без некоторых упрощений не обойтись. Поэтому воспринимайте изложенное ниже как попытку нарисовать общую картину — и знайте, что при желании вы легко сможете уйти отсюда намного глубже: результаты исследований публичны, чаще всего содержат open source-код, а широкой общественности неизвестны главным образом потому, что их не столько трудно понять, сколько трудно в них поверить!
Прежде всего — факт: начиная с 2006-го года Intel имплантирует в свои чипсеты, а последние годы и прямо в CPU, крохотный, тайный, но крайне важный для функционирования всего железа микроконтроллер. Правильней, впрочем, будет называть его микрокомпьютером, что сразу облегчит понимание.

Amd platform security processor что это. Смотреть фото Amd platform security processor что это. Смотреть картинку Amd platform security processor что это. Картинка про Amd platform security processor что это. Фото Amd platform security processor что это

Intel ME спрятан в чипе PCH, через который ведётся всё общение центрального микропроцессора с внешними устройствами.

Этот микрокомпьютер в процессоре называется The Intel Management Engine или просто Intel ME. Долгое время он строился на RISC-ядре ARC, но к настоящему моменту имеет обычную систему команд x86. У него собственная операционная система (сейчас это модифицированный вариант знаменитой MINIX — несовершенство которой когда-то подтолкнуло Линуса Торвальдса к написанию своей ОС). У него есть своя постоянная и оперативная память. Но главное — беспрецедентный доступ ко всем узлам и данным «большого» компьютера, внутри которого он прячется: он видит и может всё, а вот CPU «большого» компьютера над ним власти не имеет! Больше того, работа Intel ME невидима для CPU — и, например, получать и отправлять данные в интернет Intel ME может незаметно для любых программ, работающих на компьютере. Наконец, он активен даже тогда, когда «большой» компьютер выключен (но материнская плата запитана дежурным напряжением).
Зачем всё это понадобилось? Официальное назначение Intel ME: подготовка к пуску и пуск CPU, в том числе по сигналу из интернета, а также дистанционное управление компьютером впоследствии. В корпоративной сети это может быть очень полезным: администратор всегда имеет удалённый доступ к машинам, но при этом, благодаря расположению внутри CPU, защищённость Intel ME настолько высока, что взломать его будто бы вовсе невозможно, что выгодно отличает его от обычных приложений и устройств аналогичного назначения.
Извне Intel ME доступен, в частности, через собственный веб-сервер на портах с номерами 16992-16995. Можете попробовать ради интереса «постучаться» на свою машину (введите в адресной строке браузера 127.0.0.1:16992): активирован веб-сервер Intel ME, правда, не везде (чаще всего на компьютерах, продающихся с пометкой vPro), но устанавливается во все десктопные, ноутбучные и серверные системы и процессоры вот уже больше десяти лет.
И получается, что на каждом компьютере с интеловским чипсетом сегодня работает тайный соглядатай, ни проконтролировать которого, ни повлиять на, ни даже понять до конца пользователи не в состоянии! Хуже того, есть опасения, что его особенностями и слабостями могут пользоваться иностранные спецслужбы и злоумышленники (последнее уже случалось — дважды!). Отсюда логичный вопрос: а нельзя ли его отключить?
Короткий ответ: нет. Но, к счастью, есть нюансы.

Amd platform security processor что это. Смотреть фото Amd platform security processor что это. Смотреть картинку Amd platform security processor что это. Картинка про Amd platform security processor что это. Фото Amd platform security processor что это

Где-то здесь, в кремниевых дебрях, и притаилась невидимая угроза. Intel Core, 4-е поколение.

Теоретически, раз Intel ME сам по себе компьютер, то у него имеется программное обеспечение, которое можно удалить, модифицировать или по крайней мере понять. К сожалению, практически это затруднено до предела. Запускается Intel ME загрузчиком, прошитым внутри него самого — то есть в постоянной (неизменяемой) памяти, спрятанной где-то в дебрях кристалла центрального микропроцессора. Задача этого загрузчика — считать, проверить криптоподпись и распаковать основное ПО для Intel ME, хранящееся уже в обычном флэш-чипе BIOS, но в той его части, которая для CPU не всегда доступна. Вот почему даже для того, чтобы прочитать прошивку Intel ME на конкретном компьютере, возможно, придётся использовать внешнее вспомогательное оборудование. Не легче и разбираться в ней, ибо никакой официальной документации, естественно, нет.
А уж подсунуть Intel ME свою прошивку и вовсе невозможно: требуется подписать её стойким криптоключом, который имеется только у Intel. В противном случае, «почувствовав подвох», Intel ME спустя полчаса погасит CPU «большого» компьютера. Обойтись вовсе без Intel ME тоже нельзя: это всё равно что стартёр для CPU!
И здесь важно понимать направление мысли тех энтузиастов, которые вот уже лет пять бьются над дешифровкой и модификацией Intel ME (кстати, приятно констатировать, что там в основном русские имена — пусть и работающие на иностранные компании). Рассуждают они следующим образом. Раз уж такая «закладка» в компьютере есть, необходимо понять, что она делает. И раз обойтись без неё невозможно, нужно попытаться заменить её прошивку на свободную (то есть развиваемую на принципах open source), либо хотя бы отключить максимум функций.

Amd platform security processor что это. Смотреть фото Amd platform security processor что это. Смотреть картинку Amd platform security processor что это. Картинка про Amd platform security processor что это. Фото Amd platform security processor что это

Заменить целиком, насколько я понимаю, увы, не удалось. А вот с частичным отключением дело двигается. Суть: оказалось, что можно (вроде бы без последствий) удалить практически все модули прошивки Intel ME, оставив лишь необходимый для инициализации CPU минимум. Для этого написаны соответствующие экспериментальные open source-утилиты и руководства.
Тем временем злоумышленники тоже не дремлют. Как минимум один компьютерный вирус уже научился использовать Intel ME для невидимого обмена данными через интернет (никакие антивирусы и сетевые фильтры, работающие на главном CPU, эти пакеты не видят). И не далее как нынешней весной обнаружена ошибка в механизме авторизации встроенного веб-сервера Intel ME (принимается пустой пароль). Дыру Intel залатала, но где гарантии, что конкретно на вашем компьютере эта обновлённая версия прошивки установлена? Или что в Intel ME нет других слабых мест?
Вот почему с восторгом было встречено сообщение нашей, московской, компании Positive Technologies(ковыряющей Intel ME давно и увлекательно отчитывающейся об успехах), которой удалось нащупать бит, выключающий Intel ME сразу после инициализации CPU. Интересно, что судя по названию бита (High Assurance Platform), Intel ввела его по просьбе АНБ: этой спецслужбе, естественно, иметь бэкдор в собственных компьютерах ни к чему. Увы, не факт, что бит-выключатель останется и в следующих версиях Intel ME, либо не будет каким-то образом модифицирован.
Так что же делать? Менять платформу Intel на AMD? Увы, в процессорах последней имеется в точности такой же «чёрный ход» — как минимум последние четыре года (AMD Platform Security Processor). Его аппаратное исполнение отличается от интеловского, но функционально это практически аналогичное решение. Хуже того, известно о нём пока даже меньше, чем об Intel ME. Поэтому остаются три варианта.
Первый: пользоваться компьютерами на чипсетах Intel или AMD соответственно до 2006 и 2013-го годов выпуска. Второй: силами внешнего файрвола (обязательно внешнего!) перекрыть входы и выходы на портах 16992-16995 включительно, а также порт 5900. Третий: отказаться от мейнстримовых архитектур вовсе, уйти на альтернативные (ARM и MIPS прежде всего). Правда, придётся одновременно переучиваться на Linux, которая одна только поддерживает всё многообразие современных микропроцессоров.
Лезть в процессор знатоки настоятельно не рекомендуют: изучение Intel ME и её аналога от AMD ведётся «вслепую», а некоторые настройки в CPU можно выставить лишь единожды (сплавные перемычки). Поэтому всегда есть риск получить «кирпич»…
P.S. С декабря 2017-го Dell предлагает покупателям некоторых своих компьютеров возможность отключить Intel ME.
P.P.S. Читайте также: «Вижу тебя насквозь! Как пробили защиту памяти в процессорах» и «Шпионит ли «Касперский»? И почему антивирусы отжили своё».
P.P.P.S. Использованы графические работы Puri.sm, Embedi, Intel.

Компания AMD постоянно старается улучшить работу своих процессоров Ryzen с помощью выпуска регулярных выпусков обновления протокола AGESA. Новая версия AGESA приносит не только поддержку материнским платам с Socket AM4 будущих процессоров AMD, но также добавляет возможность отключить встроенный Secure Processor, также известный, как «процессор для обеспечения безопасности платформы» или просто PSP, сообщает Phoronix.

AMD Secure Processor является аналогом Intel Management Engine. Этот встроенный процессор безопасности AMD был подвергнут критике, как один из возможных векторов атаки, которые невозможно обнаружить на уровне операционной системы. Процессор PSP использует технологию ARM TrustZone для хранения конфиденциальных данных, и позволяет получить удалённый доступ к системе авторизированным администраторам.

В свете недавно выявленных уязвимостей в Intel Management Engine, компания AMD, похоже, решила добавить в новую версию AGESA возможность отключения Secure Processor пользователем через BIOS. Некоторые пользователи Reddit обнаружили, что при обновлении BIOS в нём появилась настройка, позволяющая включить или отключить PSP.

Боремся с дистанционным контролем: как отключить Intel ME

Технология Intel ME (или AMT, Active Management Technology) является одним из самых загадочных и мощных элементов современных x86-платформ. Инструмент изначально создавался в качестве решения для удаленного администрирования. Однако он обладает столь мощной функциональностью и настолько неподконтролен пользователям Intel-based устройств, что многие из них хотели бы отключить эту технологию, что сделать не так-то просто.

На прошедшем 17 и 18 мая в Москве форуме Positive Hack Days VI исследователи Positive Technologies Максим Горячий и Марк Ермолов представили несколько техник отключения Intel ME, сопроводив доклад видеодемонстрацией процесса.

Что это, и зачем нужно отключать

Подсистема Intel Management Engine (ME) представляет собой дополнительный «скрытый» процессор, который присутствует во всех устройствах на базе чипсетов Intel (не только в PC и ноутбуках, но и в серверах). Среда исполнения ME никогда не «спит» и работает даже при выключенном компьютере (при наличии дежурного напряжения), а также имеет доступ к оперативной памяти, сетевому интерфейсу, USB контроллеру и встроенному графическому адаптеру.

Несмотря на столь обширные возможности, существуют вопросы к уровню защищенности ME — ранее исследователи уже находили серьезные уязвимости и векторы атак. Кроме того, подсистема содержит потенциально опасные функции — удаленное управление, NFC, скрытый сервисный раздел (hidden service partition). Интерфейсы подсистемы ME недокументированы, а реализация закрыта.

Все эти причины приводят к тому, что многие рассматривают технологию ME в качестве «аппаратной закладки». Ситуацию усугубляет тот факт, что с одной стороны у пользователя устройства нет возможностей по отключению этой функциональности, а с другой производитель оборудования может допустить ошибки в конфигурации МЕ.

Хорошая новость заключается в том, что способы отключения ME все же существуют.

Техники отключения Intel ME

Исследователи компании Positive Technologies Максим Горячий и Марк Ермолов в ходе состоявшегося в Москве форума Positive Hack Days VI представили доклад, посвященный отключению Intel ME. Специалисты описали несколько техник отключения данной подсистемы:

Большинство методов отключения используют встроенные механизмы ME, разработанные для вендоров устройств на платформе Intel. Все они подробно описаны в презентации, которая опубликована на GitHub. По ссылке представлено демонстрационное видео отключения ME (оно же ниже):

И тем не менее, возникает резонный вопрос: «Действительно ли ME перестает работать в полном объеме при использовании ее встроенных механизмов отключения?» В качестве доказательства факта отключения МЕ исследователи приводят следующий аргумент: ME работает в двух режимах использования памяти: только SRAM (встроенный в ME) и SRAM + UMA. UMA — это часть памяти хоста, которая используется как подкачиваемая память (swap). После инициализации DRAM-контроллера хостом ME всегда переключается в режим SRAM + UMA.

Таким образом, если ME действительно выключена, то при отключении на аппаратном уровне доступа МЕ к UMA-памяти в произвольный момент (посредствам канала VСm), в МЕ не будет происходить аппаратных сбоев, связанных с отсутствием данных и кода, которые были вытеснены в UMA память (такие аппаратные сбои приводят к аварийному отключению питания с основных аппаратных компонентов платформы). С другой стороны применение этих методов позволяет осуществить DoS-атаки на технологию AMT в случае ее применения для удаленного управления.

Видеозапись доклада опубликована на сайте PHDays — нужно найти в списке выступление под названием «How to Become the Sole Owner of Your PC».

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *