Шпионские игры Positive Technologies

Как следует из статьи, опубликованной на Хабре, исследователи Positive Technologies диз­ас­сем­б­ли­ро­ва­ли код Intel Management Engine — подсистемы управления плат­фор­мой, интегрированной в состав системной логики, а точнее — в Platform Controller Hub (PCH). Цель эксперимента с хакерским оттенком — блокировать алгоритмы HAP, угрожающие приватности.

Шпионские игры Positive Technologies

 

Согласно тексту исследования, x86-совместимый процессор Intel Management Engine после старта плат­фор­мы на­чи­на­ет выполнять процедуру, записанную в постоянном запоминающем устройства, физически раз­ме­щен­ном вну­т­ри ми­кро­схе­мы Platform Controller Hub. Эта стадия не поддается внешнему контролю, так как оба ресурса: Intel ME и флеш-память — собственно, и составляют Южный мост. Затем подгружаются мо­ду­ли, хра­ня­щи­е­ся в специальной области системного UEFI ROM, предназначенные для ини­ци­а­ли­за­ции ре­сур­сов са­мой платформы. В связи с этим Plat­form Con­t­rol­ler Hub ини­ци­иру­ет операции на SPI-интерфейсе, по ко­то­ро­му выполняется считывание мо­ду­лей из ME-об­лас­ти системного UEFI BIOS.

В опыте объектом модификации являются только эти модули. Из текста следует, что внутренний мир чипа PCH ос­та­ет­ся за се­мью печатями. Очевидно, что если Intel как разработчик южного моста желает ре­а­ли­зо­вать секретную фун­к­ци­о­наль­ность, то луч­шим решением будет ее хранение в недоступном извне ROM  — вну­т­ри Platform Cont­rol­ler Hub. Воз­мож­ность вли­ять на процесс редактируя исключительно со­дер­жи­мое UEFI ROM платформы ограничена и не мо­жет быть строго доказана. И авторы это признают.

Теги