id: Гость   вход   регистрация
текущее время 11:00 29/03/2024
Автор темы: Гость, тема открыта 15/01/2012 20:45 Печать
Категории: атаки
https://www.pgpru.com/Форум/ПолитикаПравоРеальныйМир/НепридуманнаяИсторияОВиртуализацииБезопасностиИШпионах
создать
просмотр
ссылки

непридуманная история о виртуализации, безопасности и шпионах


На http://www.xakep.ru/post/58104/default.asp опубликована статья об аппаратуре виртуализации Intel.
Кто-нибудь работал с упомянутыми серверами с южным мостом 631xESB/632xESB I/O Controller Hub? Может подтвердить изложенное в статье?


 
Комментарии
— Гость (26/01/2012 04:34)   <#>
То, что чел пишет — очень даже реально, написано грамотно. Никаких ошибок не заметно, похоже всё правда. Чел понимает, о чем говорит.

Возможно, это — технология Intel vPro для удаленного администрирования серверов:
Kumeran interface to external Gigabit Ethernet PHY
— Dual Kumeran interface to two external 1000BASE-T PHYs
— 4 pin per port interface (dual port)
— In band MDIO for faster accesses
— Remote PHY debug and diagnostics

Phy как раз для vPro. Дока даже объясняет что и для чего они редиректят:
To control remotely the machine it is useful to redirect the machine’s IDE controller to a remote control machine that has IDE CD-ROM device and IDE floppy device attached (usually attached to the management terminal window on a remote control station) or to have on the management console files that have a full copy of a CD-ROM or a Floppy (ISO files). Using such a feature will enable control of such a machine through the network without the need to physically be near that machine. To control remotely the managed machine Intel ® 631xESB/632xESB I/O Controller Hub MMS supports redirect of the on-screen text and keyboard to a remote control screen (usually a terminal window on a remote control station). The Keyboard and Text redirection enables the control of such a machine through the network without the need to be physically near that machine.

Ну и, наконец:
Intel® Core™ vPro™ processors help better manage applications and virtualization of centralized desktop images (Operating System and/or applications) through utilization of local PC resources and hardware-assisted virtualization technologies. These capabilities are activated and configured from the desktop virtualization application and the System BIOS.

Так что инженеры, писавшие vPro, заюзали православный гипервизор, чтобы не хреначить хуки. И прошивку пошифровали, чтобы не вломился кто-то на комп с vPro. А их теперь сжечь на костре хотят. Но, ИМХО, раз прошивку шифруют, значит что-то не чисто, и есть что скрывать.



Инженеры Intel могли бы сделать закладку следующим образом: в процессоре есть блок кэша и управления памятью. В него можно поместить пару тысяч дополнительных транзисторов, которые непрерывно сравнивают поступающие в память данные на предмет определенной сигнатуры. Если встретилась сигнатура, то следующие за ней данные определяются как управляющий блок. Процессор откусывает часть кеша (не использует его в работе кода), помещает туда такие блоки, пока они не соберутся в целостный код, и запускает этот код на исполнение с высшими привилегиями и при отключенных прерываниях. Это — закладка на универсальное исполнение кода.

Еще проще сделать закладку на вывод из строя: вставляются транзисторы, фильтрующие трафик по io портам и шине памяти на предмет другой сигнатуры. Если сигнатура встретилась, пережигаем парочку заложенных перемычек, выводя процессор из строя. Передать управляющие коды для обоих закладок можно по любому каналу ввода информации, а обнаружить до первого применения с имеющимися в нашей стране технологиями нереально. Простейшее очевидное применение: вражеский самолет передал код уничтожения CPU вместо кода опознования свой-чужой, и ракетная установка вышла из строя (если, конечно, в этих установках применяют вражеские процессоры).

Может быть, реализация первой закладки (на исполнение кода) не требует модификации аппаратной части, — достаточно обновления микрокода, а микрокод всегда был зашифрован и засекречен. Закладка на вывод из строя все-таки потребует соответствующей аппаратной поддержки, хотя сделать ее нетрудно.

Можно рассмотреть и промежуточный вариант — закладку на сбой и зависание процессора без постоянных последствий. Плюсы такого подхода в черезвычайно высокой скрытности применения. А можно сделать и все три закладки (для каждой — свой код активации): на сбой, на вывод из строя и на получение контроля. Заложить такую закладку в проект на этапе производства чуть сложнее, но тоже посильно — китайцы бы справились.

С помощью таких закладок вскрывать всю возможную криптографию (так сказать, дёшево и универсально, вне зависимости от типа софта и прочего) всё же не получится: криптософт может быть очень разный, и одни и те же алгоритмы могут быть очень по-разному реализованы — пришлось бы привязываться к конкретной программе для их генерации. Рандом же может быть сделан тысячами способов, и сильно зависит от ОС. Тем не менее, можно представить самый простой вариант подобной закладки — закладка в криптографические инструкции. Например, у Intel'а есть инструкции AES, а в новом поколении будет иструкция rdrand. Можно будет сделать так, чтобы инструкции aesenc/aesdec, приняв на входе определенный блок открытого текста, выдали на выходе не результат шифрования, а часть ключа. При этом саму инструкцию rdrand можно вообще сделать нерандомной, и об этом никто никогда не догадается. Однако ж, нормальный RNG не будет прямо брать вывод этой инструкции для непосредственного использования, а будет использовать ее лишь как еще один источник энтропии.
— Гость (26/01/2012 04:38)   <#>
Единственная претензия народа к автору статьи в том, что тот не предоставил железобетонных доказательств прежде, чем поднимать шум. Во всём остальном — грамотно и по существу.
— unknown (26/01/2012 09:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Спасибо, интересный разбор тенденций, к сожалению нерадостных.
— Гость (07/11/2012 00:36)   <#>
если, конечно, в этих установках применяют вражеские процессоры
Есть мнение, что не применяют.
— Гость (07/11/2012 02:35)   <#>
— Гость (07/11/2012 00:36) <#>

если, конечно, в этих установках применяют вражеские процессоры
Есть мнение, что не применяют.

С каких это пор мнение в комментариях на школохабре авторитет для пгргру?
— Гость (07/11/2012 03:10)   <#>
На любом ресурсе есть какое-то количество годных и интересных материалов. Просто цитировать хабр, лор и тому подобные сайты надо с умом, а не ссылаться на их 99-процентное школоло.
— Гость (12/11/2012 10:44)   <#>
Есть мнение, что не применяют.
Есть мнение, что применяют. Экранируют.
— Гость (21/08/2013 18:05)   <#>
@Гость (26/01/2012 04:34)
Простейшее очевидное применение: вражеский самолет передал код уничтожения CPU вместо кода опознования свой-чужой, и ракетная установка вышла из строя (если, конечно, в этих установках применяют вражеские процессоры).


а обнаружить до первого применения с имеющимися в нашей стране технологиями нереально


В нашей стране умеют делать системы "свой-чужой" и без использования процессоров потенциального противника.

Но intel всё равно повсеместно внедряют.


фильтрующие трафик по io портам


Посмотрите лучше на эту технологию Absolute Computrace и эту статью.

Очевидно, экранируют.
— SATtva (21/08/2013 20:38)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Посмотрите лучше на эту технологию Absolute Computrace и эту статью

Посмотрите лучше на это обсуждение 4-летней давности.
— Гость (22/08/2013 01:34)   <#>

Как раз собираюсь скоро написать новую порцию инфы на эту тему. Недавно разбирался для себя, но стоит и другим рассказать.
— Гость (21/10/2013 13:29)   <#>

Опубликовано.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3