Шпионские игры Positive Technologies

Шпионские игры Positive Technologies

Как следует из статьи, опубликованной на Хабре, исследователи Positive Technologies дизассемблировали код Intel Management Engine — подсистемы управления плат­фор­мой, интегрированной в состав системной логики, а точнее — в Platform Controller Hub (PCH). Цель эксперимента с хакерским оттенком — блокировать алгоритмы HAP, угрожающие приватности.

Шпионские игры PositiveTech

Согласно тексту исследования, x86-совместимый процессор Intel ME после старта плат­фор­мы начинает выполнять процедуру, записанную в ПЗУ, физически на­хо­дя­щем­ся внутри микросхемы PCH. Эта стадия не поддается внешнему контролю, так как оба ресурса находятся внутри южного моста. Затем подгружаются модули, хра­ня­щи­е­ся в специальной области системного UEFI ROM, предназначенные для ини­ци­а­ли­за­ции ресурсов самой платформы. В связи с этим Platform Controller Hub ини­ци­иру­ет операции на SPI-интерфейсе, по которому выполняется считывание мо­ду­лей из ME-области системного UEFI BIOS.

В опыте объектом модификации являются только эти модули. Из текста следует, что внутренний мир чипа PCH остается за семью печатями. Очевидно, что если Intel как разработчик южного моста желает реализовать секретную функциональность, то луч­шим решением будет ее хранение в недоступном извне ROM  — внутри Platform Cont­rol­ler Hub. Возможность вли­ять на процесс редактируя исключительно со­дер­жи­мое UEFI ROM платформы ограничена и не может быть строго доказана. И авторы это признают.

Теги