Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются).
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать продолжение: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/
#assembler #assembly #exploit #intel
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются).
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать продолжение: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/
#assembler #assembly #exploit #intel
Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)
Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей.
Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x.
Читать на кодебай: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/
#assembler #assembly #exploit #intel
Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей.
Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x.
Читать на кодебай: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/
#assembler #assembly #exploit #intel
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/?amp=1
#asm #exploit #intel
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/?amp=1
#asm #exploit #intel
Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)
Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x. К сожалению, метод systracer очень сложно воспроизвести, так как вы контролируете только несколько битов в адресе возврата и имеете возможность изменить адрес возврата на тот, который действителен, но это не приводит к аварийному завершению, а возвраты корректно в наш ROP - очень сложны. В моем случае, я фактически начал портировать его на ME 11.0.0.1180, который даже не установил значения systracer, так что у меня не было выбора, кроме как посмотреть эксплойт, объясненный в презентации BlackHat Europe 2017: Использование метода memcpy.
Читать: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/?amp=1
#asm #exploit #intel
Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x. К сожалению, метод systracer очень сложно воспроизвести, так как вы контролируете только несколько битов в адресе возврата и имеете возможность изменить адрес возврата на тот, который действителен, но это не приводит к аварийному завершению, а возвраты корректно в наш ROP - очень сложны. В моем случае, я фактически начал портировать его на ME 11.0.0.1180, который даже не установил значения systracer, так что у меня не было выбора, кроме как посмотреть эксплойт, объясненный в презентации BlackHat Europe 2017: Использование метода memcpy.
Читать: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/?amp=1
#asm #exploit #intel
🖥 Новый вектор атаки на процессоры Intel
Группа исследователей выявила новый вектор атаки на процессоры Intel — ÆPIC Leak. При успешной эксплуатации уязвиомсти можно получить конфиденциальные данные.
Вектор, отслеживаемый как CVE-2022-21233, связан с расширенным программируемым контроллером прерываний (Advanced Programmable Interrupt Controller — APIC). Этот компонент процессора отвечает за приоритизацию и отправку межпроцессорных прерываний.
Ошибка существует из-за архитектурной проблемы, которая приводит к раскрытию конфиденциальных данных. Как отметили специалисты, это первая уязвимость процессоров, с помощью которой можно получить информацию из-за архитектурных особенностей.
Для реализации атаки AEPIC Leak злоумышленник должен получить права уровня администратора или root к APIC MMIO. По словам исследователей, этот вектор представляет серьезную угрозу для приложений, полагающихся в работе на технологию Intel Software Guard Extensions (SGX).
«Достаточно загрузить приложение в память, чтобы иметь возможность сливать ее содержимое. AEPIC Leaks может с точностью атаковать программу и снять полный дамп ее памяти менее чем за секунду», — рассказал один из экспертов.
🗞 Блог Кодебай
#news #intel #data
Группа исследователей выявила новый вектор атаки на процессоры Intel — ÆPIC Leak. При успешной эксплуатации уязвиомсти можно получить конфиденциальные данные.
Вектор, отслеживаемый как CVE-2022-21233, связан с расширенным программируемым контроллером прерываний (Advanced Programmable Interrupt Controller — APIC). Этот компонент процессора отвечает за приоритизацию и отправку межпроцессорных прерываний.
Ошибка существует из-за архитектурной проблемы, которая приводит к раскрытию конфиденциальных данных. Как отметили специалисты, это первая уязвимость процессоров, с помощью которой можно получить информацию из-за архитектурных особенностей.
Для реализации атаки AEPIC Leak злоумышленник должен получить права уровня администратора или root к APIC MMIO. По словам исследователей, этот вектор представляет серьезную угрозу для приложений, полагающихся в работе на технологию Intel Software Guard Extensions (SGX).
«Достаточно загрузить приложение в память, чтобы иметь возможность сливать ее содержимое. AEPIC Leaks может с точностью атаковать программу и снять полный дамп ее памяти менее чем за секунду», — рассказал один из экспертов.
🗞 Блог Кодебай
#news #intel #data
🚰 Intel подтвердила утечку исходного кода процессоров Alder Lake
Компания Intel подтвердила подлинность утечки исходного кода BIOS и внутренней документации процессоров Alder Lake. Это вызвало опасения исследователей в области кибербезопасности.
Размер архива, который был найден в открытом доступе, в сжатом состоянии составляет 2.8 ГБ (при распаковке — 5.8 ГБ). Он содержит много данных и потребует немало времени для систематизации и анализа.
Часть информации из утечки была размещена в репозитории на GitHub. Сейчас страница проекта, как и его зеркала, недоступна, но репозиторий можно просмотреть с помощью веб-архива. Этот репозиторий содержал «Код BIOS из проекта C970».
Intel объяснила, что утечка произошла по вине третьих лиц, не уточняя каких именно. Компания добавила, что ее инфраструктура не была скомпрометирована.
🗞 Блог Кодебай
#news #intel #data
Компания Intel подтвердила подлинность утечки исходного кода BIOS и внутренней документации процессоров Alder Lake. Это вызвало опасения исследователей в области кибербезопасности.
Размер архива, который был найден в открытом доступе, в сжатом состоянии составляет 2.8 ГБ (при распаковке — 5.8 ГБ). Он содержит много данных и потребует немало времени для систематизации и анализа.
Часть информации из утечки была размещена в репозитории на GitHub. Сейчас страница проекта, как и его зеркала, недоступна, но репозиторий можно просмотреть с помощью веб-архива. Этот репозиторий содержал «Код BIOS из проекта C970».
Intel объяснила, что утечка произошла по вине третьих лиц, не уточняя каких именно. Компания добавила, что ее инфраструктура не была скомпрометирована.
🗞 Блог Кодебай
#news #intel #data
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
📌 Читать далее
#intel #asm #exploit
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
📌 Читать далее
#intel #asm #exploit
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT
Компания PT Research выпустила на BlackHat 2017 информацию о Intel Management Engine. Intel ME представляет собой «безопасный» процессор, который работает на каждом чипе Intel (с 2006 года) и который, как предполагается, имеет полный доступ к нашим системам.
В этой статье:
✔️Разобрались, что такое движок управления Intel
✔️Описали, как запустить свой собственный код на CSE
✔️Рассмотрели подробно эксплойт TXE
📌 Читать далее
#forum #intel #assembler
Компания PT Research выпустила на BlackHat 2017 информацию о Intel Management Engine. Intel ME представляет собой «безопасный» процессор, который работает на каждом чипе Intel (с 2006 года) и который, как предполагается, имеет полный доступ к нашим системам.
В этой статье:
✔️Разобрались, что такое движок управления Intel
✔️Описали, как запустить свой собственный код на CSE
✔️Рассмотрели подробно эксплойт TXE
📌 Читать далее
#forum #intel #assembler