Марк Ермолов

Ведущий эксперт по безопасности, Positive Technologies

О докладчике

Марк Ермолов — системный программист, который интересуется аспектами безопасности аппаратного обеспечения, встроенного программного обеспечения и низкоуровневого системного программного обеспечения («железные» гипервизоры, ядра ОС, драйверы устройств). Он выступал на российских конференциях по безопасности PHDaysIV и ZeroNigths, а также в Black Hat и HITB. Одно из его предыдущих исследований касалось внутренней структуры Microsoft PathGuard и путей ее компрометации. Сейчас он исследует различные аппаратные компоненты платформ Intel: PCH, IOSF, iGPU и соответствующие прошивки.
18 июня
15:00 — 16:00
First Track
Русский
Сложность современных систем на базе платформы x86 возросла до того уровня, когда даже специалисты не знают до конца детали функционирования платформы. Лишние подтверждения этому — обнаруженные недавно уязвимости Meltdown/Spectrum/MDS, а также многочисленные ошибки в Intel Management Engine. Такой рост сложности влечет за собой развитие средств производственного контроля и отладки.

Нами было обнаружено, что в современные микросхемы PCH и CPU встроен полноценный логический анализатор сигналов, который позволяет получать в реальном времени состояние внутренних линий и шин, что открывает безграничные возможности для исследователей. Найденная нами уязвимость INTEL-SA-00086 позволила изучить эту технологию, которая носит название Intel VISA (Visualization of Internal Signals) и служит, как мы думаем, для фабричного контроля микросхем. Имея огромное количество вариантов настроек, она позволяет формировать пользовательские правила захвата сигналов и их анализа. Документация на VISA недоступна рядовым пользователям и требует подписания NDA, но мы расскажем, как, используя публично доступные средства, воспользоваться всей мощью данной технологии БЕЗ КАКИХ-ЛИБО АППАРАТНЫХ МОДИФИКАЦИЙ на обычных материнских платах.

Используя VISA, нам удалось частично восстановить внутреннюю архитектуру PCH, обнаружить внутри этой микросхемы десятки устройств, которые не видны пользователю, и получить доступ к некоторым критичным данным. В нашем докладе мы продемонстрируем, как считывать сигналы внутренних шин PCH (например, Intel ME Front-side bus) и других внутренних security sensitive устройств.