непридуманная история о виртуализации, безопасности и шпионах
На http://www.xakep.ru/post/58104/default.asp опубликована статья об аппаратуре виртуализации Intel.
Кто-нибудь работал с упомянутыми серверами с южным мостом 631xESB/632xESB I/O Controller Hub? Может подтвердить изложенное в статье?
Возможно, это — технология Intel vPro для удаленного администрирования серверов:
Phy как раз для vPro. Дока даже объясняет что и для чего они редиректят:
Ну и, наконец:
Так что инженеры, писавшие vPro, заюзали православный гипервизор, чтобы не хреначить хуки. И прошивку пошифровали, чтобы не вломился кто-то на комп с vPro. А их теперь сжечь на костре хотят. Но, ИМХО, раз прошивку шифруют, значит что-то не чисто, и есть что скрывать.
Инженеры Intel могли бы сделать закладку следующим образом: в процессоре есть блок кэша и управления памятью. В него можно поместить пару тысяч дополнительных транзисторов, которые непрерывно сравнивают поступающие в память данные на предмет определенной сигнатуры. Если встретилась сигнатура, то следующие за ней данные определяются как управляющий блок. Процессор откусывает часть кеша (не использует его в работе кода), помещает туда такие блоки, пока они не соберутся в целостный код, и запускает этот код на исполнение с высшими привилегиями и при отключенных прерываниях. Это — закладка на универсальное исполнение кода.
Еще проще сделать закладку на вывод из строя: вставляются транзисторы, фильтрующие трафик по io портам и шине памяти на предмет другой сигнатуры. Если сигнатура встретилась, пережигаем парочку заложенных перемычек, выводя процессор из строя. Передать управляющие коды для обоих закладок можно по любому каналу ввода информации, а обнаружить до первого применения с имеющимися в нашей стране технологиями нереально. Простейшее очевидное применение: вражеский самолет передал код уничтожения CPU вместо кода опознования свой-чужой, и ракетная установка вышла из строя (если, конечно, в этих установках применяют вражеские процессоры).
Может быть, реализация первой закладки (на исполнение кода) не требует модификации аппаратной части, — достаточно обновления микрокода, а микрокод всегда был зашифрован и засекречен. Закладка на вывод из строя все-таки потребует соответствующей аппаратной поддержки, хотя сделать ее нетрудно.
Можно рассмотреть и промежуточный вариант — закладку на сбой и зависание процессора без постоянных последствий. Плюсы такого подхода в черезвычайно высокой скрытности применения. А можно сделать и все три закладки (для каждой — свой код активации): на сбой, на вывод из строя и на получение контроля. Заложить такую закладку в проект на этапе производства чуть сложнее, но тоже посильно — китайцы бы справились.
С помощью таких закладок вскрывать всю возможную криптографию (так сказать, дёшево и универсально, вне зависимости от типа софта и прочего) всё же не получится: криптософт может быть очень разный, и одни и те же алгоритмы могут быть очень по-разному реализованы — пришлось бы привязываться к конкретной программе для их генерации. Рандом же может быть сделан тысячами способов, и сильно зависит от ОС. Тем не менее, можно представить самый простой вариант подобной закладки — закладка в криптографические инструкции. Например, у Intel'а есть инструкции AES, а в новом поколении будет иструкция rdrand. Можно будет сделать так, чтобы инструкции aesenc/aesdec, приняв на входе определенный блок открытого текста, выдали на выходе не результат шифрования, а часть ключа. При этом саму инструкцию rdrand можно вообще сделать нерандомной, и об этом никто никогда не догадается. Однако ж, нормальный RNG не будет прямо брать вывод этой инструкции для непосредственного использования, а будет использовать ее лишь как еще один источник энтропии.
комментариев: 9796 документов: 488 редакций: 5664
С каких это пор мнение в комментариях на школохабре авторитет для пгргру?
В нашей стране умеют делать системы "свой-чужой" и без использования процессоров потенциального противника.
Но intel всё равно повсеместно внедряют.
Посмотрите лучше на эту технологию Absolute Computrace и эту статью.
Очевидно, экранируют.
комментариев: 11558 документов: 1036 редакций: 4118
Посмотрите лучше на это обсуждение 4-летней давности.
Как раз собираюсь скоро написать новую порцию инфы на эту тему. Недавно разбирался для себя, но стоит и другим рассказать.
Опубликовано.