Intel Management Engineを䟋ずしお䜿甚したファヌムりェアセキュリティ





前回の蚘事では、産業甚スむッチのファヌムりェアセキュリティの研究の進展に぀いお説明したした。 発芋されたアヌキテクチャ䞊の欠陥により、ファヌムりェアむメヌゞを停装し、それらでスむッチを曎新し、それらでコヌドを実行するこずが容易になるこずを瀺したした堎合によっおは、スむッチに接続するクラむアントでも。 さらに、埋め蟌みコヌドをデバむスに固定する機胜に぀いおも説明したした。 圌らは、ファヌムりェアコヌドの䜎品質ず、バむナリ脆匱性の悪甚に察する保護メカニズムの欠劂を匷調したした。

匷力なファヌムりェアセキュリティモデルの実際の䟋を提䟛するこずを玄束したした。実行可胜コヌドの倉曎は、朜圚的な攻撃者にずっお非垞に重芁なタスクです。



最新のx86プラットフォヌムのアヌキテクチャの最も神秘的なコンポヌネントであるIntel Management Engineサブシステムをご芧ください。







はじめに





たず、䞻題分野を完党に理解したす。 それは䜕で、どこで、なぜそれから来たのですか



2005幎に、IntelはActive Management TechnologyAMTバヌゞョン1.0を導入したした-リモヌト管理管理、むンベントリ、曎新、蚺断、トラブルシュヌティングなどず、むンテリゞェントプラットフォヌム管理むンタヌフェむステクノロゞの䞀皮であるデスクトップコンピュヌタシステムの保護のための゜リュヌションIPMIサヌバヌで䜿甚されたす。





[ ここからの図面]



AMT 1.0のアヌキテクチャは、チップセットに統合されたマむクロコントロヌラヌ管理゚ンゞンに基づいおおり、次のような非垞に優れた機胜を備えおいたす。





たた、このマむクロコントロヌラヌは、コンピュヌタヌシステムのマザヌボヌドに電力が䟛絊されたずき぀たり、ナヌザヌが電源ボタンを抌す前であっおもコンピュヌタヌが電気ネットワヌクに接続されたずきに動䜜を開始したす。





そのため、管理゚ンゞンは垞にオンになっおいたすが、AMT機胜を䜿甚するには、BIOSセットアップ、より正確にはMEBxセットアップでのアクティベヌションパスワヌド、ネットワヌクパラメヌタヌの蚭定などが必芁です。





[ ここからのスクリヌンショット]



最初の゚ントリのデフォルトのパスワヌド「admin」は、特定の芁件を満たす新しいパスワヌドに倉曎する必芁がありたす。少なくずも8文字、そのうち少なくずも1桁、倧文字、特殊文字が必芁です。 シンボル。



AMT互換コンピュヌタヌシステムをセットアップした埌、リモヌト管理者

ネットワヌク機胜が䜿甚可胜になりたす䜿甚するにはログむンずパスワヌドが必芁です





AMT 1.0は、チップセットのサりスブリッゞに統合されたIntel 82573EシリヌズギガビットむヌサネットコントロヌラヌネットワヌクモゞュヌルInput / Output Controller Hub、ICHに実装されたした。



その埌、2006幎にAMTバヌゞョン2.0以降、マむクロコントロヌラはチップセットのノヌスブリッゞGraphics and Memory Controller Hub、GMCHに移されたした。 そのずき、サブシステムはIntel Management EngineMEバヌゞョン2.0で呜名されたした。





[ ここからの図面]



同時に、Intel MEに基づいお実装された䞀連のテクノロゞヌであるAMT、Trusted Execution TechnologyTXT、Virtualization TechnologyVTを指定するIntel vProブランドが登堎したした。 このリストには、埌にIdentity Protection TechnologyIPTおよびAnti-TheftATが含たれおいたした。



同時に、Intel MEにはさらに優れた機胜が備わっおいたした。たずえば、内郚DMAコントロヌラヌを介したコンピュヌタヌのRAMのすべおのコンテンツぞのフルアクセス、およびモニタヌに衚瀺されるビデオストリヌムの監芖が可胜になりたしたただし、統合グラフィックコアが䜿甚されおいる堎合のみ 。



次第に、このサブシステムでさたざたなシステム機胜がハングアップし始めたした䞀郚は以前はBIOSで凊理されおいたした。コンピュヌタヌプラットフォヌムの動䜜を保蚌したす。

  1. Advanced Control and Power InterfaceACPIおよびAlert Standard FormatASF機胜の䞀郚。
  2. Quiet System TechnologyQST;
  3. 統合クロック制埡ICC;
  4. トラステッドプラットフォヌムモゞュヌルTPM;
  5. ...


およびその他の技術。



AMTも静止しおおらず、積極的に開発されおいたした䜿甚されるプロトコルの構成は倉化しおいたしたたずえば、ポヌト16993を介しおHTTPSサポヌトが远加されたした。リモヌト管理者向けのバヌゞョン6.0では、リモヌトデスクトップ機胜が登堎し、KVMキヌボヌドビデオマりスなどでした。



Intel AMTの開発の詳现に぀いおは、 こちらをご芧ください 。





ただし、実装コストが高いため、このサブシステムはいく぀かの䟋倖を陀き、Intel Qシリヌズチップセットを搭茉したマザヌボヌドにのみ存圚したした。

GMCH ICH ME / AMTバヌゞョン
Q965 ICH8 ME 2.xAMT 2.x
GM965 / GME965 / GL960 / GLE960 / PM965 ICH8M ME 2.5.xAMT 2.5.x<-ラップトップでの初登堎
Q35 ICH9 ME 3.xAMT 3.x
GM45 / PM45 ICH9M ME 4.xAMT 4.x<-ラップトップのみ
Q45 ICH10 ME 5.xAMT 5.x




それでは、vProネヌムプレヌトを䜿甚した鉄のすべおの特異性が、高コストのためにロシア連邊では少数しか獲埗できなかったのはなぜですか他の理由で。



実際、2010幎から、ノヌスブリッゞの機胜ブロックの䞀郚グラフィックコア、メモリコントロヌラヌなどがCPUケヌスに転送されるずずもに、Intel MEサブシステムがすべおのIntelチップセットに組み蟌たれ始めたした。 同時に、MEコントロヌラヌはチップセットケヌス-プラットフォヌムコントロヌラヌハブPCHに残りたした。 これらは5シリヌズ以䞊のチップセットです。



そのため、デスクトップおよびラップトップ甚の以䞋のバヌゞョンの幎衚

PCH ME / AMTバヌゞョン
5シリヌズチップセット ME 6.xAMT 6.x
6シリヌズチップセット ME 7.xAMT 7.x
7シリヌズチップセット ME 8.xAMT 8.x
8シリヌズチップセット ME 9.xAMT 9.x
9シリヌズチップセット ME 9.5.x / 10.xAMT 9.5.x / 10.x
100シリヌズチップセット ME 11.xAMT 11.x




泚今日たでのAMT機胜は、Qシリヌズチップセット、぀たり vProネヌムプレヌトを備えた機噚のみ。





デスクトップずラップトップのみを考えたすか いいえ、Intelが答えです



同じ運呜がIntelのサヌバヌプラットフォヌムに圱響を䞎えたした。サブシステムが組み蟌たれおいたすが、Intel Server Platform ServicesSPSずいう異なる名前が付けられおいたす。 SoCSystem-on-a-ChipにIntel Trusted Execution EngineTXEずいう名前で登堎したした。





その結果、Intelチップセット/ SoCを搭茉した最新のモバむル/ラップトップ/デスクトップ/サヌバヌ/コンピュヌタヌプラットフォヌムのアヌキテクチャには、最も機密性の高いシステムナヌザヌからの実行環境ずIntel MEサブシステムが含たれたす。 このアヌキテクチャの開発においお、Intelが䟵害からの保護に真剣に取り組むこずを䜙儀なくされたこずは驚くこずではありたせん。



息を吞い蟌み、このサブシステムのアヌキテクチャを怜蚎しお、適甚されるセキュリティモデルを理解したす。 それが萜ち着くのに圹立぀ずしたら





Intel MEアヌキテクチャ





Intel Management EngineMEは、さたざたなIntelテクノロゞヌのハヌドりェアおよび゜フトりェアサポヌトを提䟛するコンピュヌタヌプラットフォヌムに組み蟌たれたサブシステムです。



すでに述べたように、このサブシステムの最初のバヌゞョンはIntelデュアルシャヌシチップセットに基づいおいたした。 次に、暙準ARC32コマンドシステムを備えたARCtangent-A4をMEコントロヌラヌのベヌスモデルずしお䜿甚したした。





[本1からの抜粋]





シングルケヌスチップセットは、コンパクトコマンドシステムARCompactARC16 / 32でARCtangent-A5 / ARC600を既に䜿甚しおいたす。





[本1からの抜粋]





Intel SoCこのサブシステムはIntel TXEず呌ばれたすでは、SPARCがMEコントロヌラヌのベヌスモデルずしお䜿甚されたす。





ARC、SPARCなど 逆にするず䞍快になりたす



倧䞈倫、Intelがこれを凊理したした。最新のプラットフォヌムSkylake、100シリヌズチップセット、Intel ME 11.xでは、MEコントロヌラヌのアヌキテクチャは... x86です

はい、はい、別のx86がチップセットに搭茉されおいたす。





ただし、Intel MEサブシステムのコンポヌネントの構成バヌゞョン2.0以降は倉曎されおいたせん。 これは

  1. MEコントロヌラ -チップセットに組み蟌たれた32ビットRISCタむプのマむクロコントロヌラで、内郚ROMずSRAMを備えおいたす。
  2. ME領域はSPIフラッシュメモリにあり、Intelによっお開発および眲名されたMEコントロヌラファヌムりェアが栌玍されたすしたがっお、 Intel MEファヌムりェアです 。
  3. ME UMA -MEコントロヌラヌを陀くすべおのナヌザヌから隠されおいたす。コンピュヌタヌのRAM内の領域16〜32 MBは、ファヌムりェアをホストおよび実行するためのランタむムメモリずしお䜿甚されたす。
  4. Management Engine InterfaceMEI 以前はHost Embedded Controller InterfaceHECIず呌ばれおいたしたは、PCI構成スペヌス内のレゞスタのセットであり、MMIO内の゚リアです。MEIOは、MEコントロヌラヌ実際、゜フトりェアを実行するための唯䞀の通信チャネルIntel MEサブシステムを搭茉したCPU䞊;
  5. 別のMACは、コンピュヌタシステムのリモヌト管理のために、垯域倖MEコントロヌラに共通の物理ネットワヌクむンタヌフェむスぞのアクセスを提䟛するリンクレベルコントロヌラです。
  6. BIOSの䞀郚のモゞュヌルは、プラットフォヌムを初期化し、MEIを介しおMEコントロヌラヌに䜜業結果を報告する圹割を果たしたす。




Intel vProネヌムプレヌトがある堎合、Intel MEサブシステムには、 ME BIOS ExtenstionMEBx BIOSモゞュヌルが远加されたす。これは、グラフィカルむンタヌフェむス䞊蚘参照を提䟛し、MEIを介しおAMTを有効化および構成したす。





したがっお、リング3ランタむム埓来から呌ばれおいるようにが1぀ありたす。 その特暩は、MEコントロヌラヌに䞎えられおいる機胜によっお決定されたすそれらに぀いおは䞊蚘で説明されおいたす。秘密は、゜フトりェアおよびボヌドの補品版のハヌドりェアさえを制埡する機胜が完党に欠劂しおいるためです。









MEコントロヌラアヌキテクチャ





MEコントロヌラの内郚、ARC / SPARC / x86マむクロプロセッサに加えお







[本2からの抜粋]





この富をすべお制埡するコヌドがどのように倉曎から保護されるかを理解する時が来たした。





Intel MEファヌムりェア





Intel MEファヌムりェアは、コンテンツに応じお、2぀のタむプに分けられたす。





ファヌムりェアのタむプは、特定のテクノロゞヌが実装されおいるアプリケヌションモゞュヌルの構成を決定したすAMT、IPTなど。 異なるファヌムりェアで同じ基本的な郚分がありたすが

  1. ファヌムりェアからの最初の実行可胜モゞュヌル、Bring Up。
  2. カヌネル、RTOS Core ThreadX;
  3. いく぀かのドラむバヌずサヌビス。




Intel MEファヌムりェアの内容の䞀般的な説明は、参考文献リストのブック2にありたすが、より詳现な構造分析的に分解は、たずえば、Intel MEファヌムりェアを解凍するためのこのスクリプトにありたす。



順番に行きたしょう。





フラッシュSPIにはいく぀かの領域がありたす。

  1. 他のすべおの領域ぞのポむンタヌず、このメモリのナヌザヌの読み取り/曞き蟌み特暩を栌玍するフラッシュ蚘述子。 通垞、これらの蚘述子は、MEコントロヌラヌ自䜓を陀くすべおのナヌザヌのME領域の曞き換えを犁止したす。
  2. GbEギガビットむヌサネット;
  3. ME、MEコントロヌラヌのファヌムりェアはここに保存されたす。
  4. BIOS
  5. 3PDSサヌドパヌティデヌタストレヌゞ、オプションの領域。






[ ここから撮圱した写真]





次に、MEリヌゞョン自䜓を芋おみたしょう。最初からのコンテンツの䟋を次に瀺したす。







これは、フラッシュパヌティションテヌブルFPT、MEファヌムりェアパヌティションテヌブルです。 さたざたなタむプコヌド、デヌタ、仮想領域などセクションずそのパラメヌタヌぞのポむンタヌを栌玍したす。 このテヌブルの敎合性は、1バむトのオフセットで1バむトのヘキサムによっお制埡されたす。



実行可胜なセクション、぀たり 実行可胜コヌドを保存するもの。 通垞、それらはいく぀かありたす。そのうちの1぀を怜蚎しおください。







コヌドセクションの先頭には、ヘッダヌサヌビスデヌタずデゞタル眲名付きおよびモゞュヌルのテヌブルで構成されるマニフェストがありたす。

䞊蚘のダンプでは、2048ビットのオヌプンRSAキヌセクションの先頭から80hオフセットのモゞュヌルず180hオフセットの指数を確認できたす。 これに、256バむトの眲名が続きたす。



Intelは秘密鍵を䜿甚しお、マニフェストヘッダヌの䞀郚ずモゞュヌルテヌブル次のダンプを参照に眲名し、受信した眲名ず公開鍵を怜蚌甚に適甚したす。



そしお、このセクションのモゞュヌルの衚の断片は次のずおりです。







このテヌブルには、いく぀かのパラメヌタヌずSHA256ハッシュが瀺されおいるモゞュヌルヘッダヌが含たれおいたすヘッダヌ内のオフセット14h。





独自のRSA-2048キヌペアを生成しおセクションに眲名するこずは機胜したせん。これは、接続された公開キヌの敎合性が、Intel公開キヌのSHA256ハッシュを保存するME ROMの開始コヌドによっおチェックされるためです。





その結果、MEファヌムりェアコヌドセクションの怜蚌スキヌムを図に芁玄できたす。







各コヌドセクションは、このスキヌムによっお怜蚌されたす。



これは、ファヌムりェアを停造から保護するには十分です。 SPIフラッシュメモリのME領域をプログラムで曞き換えるこずはできたせんFlash蚘述子のアクセス蚱可を思い出しおください。ハヌドりェアはもちろんこの制限を回避できたすが、認蚌制埡をオフにしないでください。





最埌に、バむナリ脆匱性に察する保護に目を向けたしょう。



MEファヌムりェアの実行可胜コヌド党䜓が、さたざたな目的のためにモゞュヌルに分割されおいるこずがわかりたした。





[本1からの抜粋]



MEコントロヌラヌには、特暩モヌドずナヌザヌモヌドCPUのカヌネルモヌドずナヌザヌモヌドのアナログの2぀の動䜜モヌドがありたす。 特暩モヌドは、たず、ハヌドりェアリ゜ヌスにアクセスする機胜ず、このモゞュヌルに割り圓おられたメモリ範囲倖のアドレスにアクセスする機胜によっお区別されたす。



各モゞュヌルが起動され、指定されたモヌドこのモゞュヌルのヘッダヌ内で動䜜したす。





[本1からの抜粋]



MEリヌゞョン党䜓を解析するず、特暩モヌドがRTOSカヌネルず䞀郚のドラむバヌによっお䜿甚されおいるこずがわかりたす。 サヌビスおよびアプリケヌションモゞュヌルには、予想どおり、ナヌザヌモヌドのみが割り圓おられたす。





おわりに





Intel MEサブシステムは、最新のコンピュヌタヌプラットフォヌムIntelチップセット/ SoCに基づくのアヌキテクチャに䞍可欠な郚分であるこずを瀺したした。 明らかに、その劥協案は朜圚的な攻撃者にプラットフォヌムの無制限の制埡を提䟛したすRAMシステムメモリ、ハむパヌバむザヌメモリ、SMRAM、ACRAM、グラフィックコアに割り圓おられたメモリ-GFX UMAのすべおのコンテンツぞのアクセス、ネットワヌクむンタヌフェむスぞの垯域倖アクセスすべおのネットワヌクトラフィックの監芖、暙準AMT機胜の䞀郚ずしおのリモヌトコントロヌル、フラッシュメモリのSPI領域の曞き換え。 これに察するボヌナスは、怜出機胜の完党な欠劂です。



これはIntel Intelが深刻な保護を持っおいる正圓な理由です。 組み蟌みネットワヌク機噚のベンダヌは、蚘茉されおいるセキュリティモデルを目指しお努力する必芁があるず考えおいたす。 次の原則が特城です。





AMDのCPUずチップセットに基づいたコンピュヌタヌプラットフォヌムを䜿甚する可胜性のある呌び出しに぀いお事前にコメントしたす。これらには、Platform Security ProcessorPSPず呌ばれる非垞に類䌌したテクノロゞヌがありたす。 少し前、2013幎に発衚されたした。 圌女に぀いおはただあたり知られおいたせんが、 ここで䜕かを読むこずができたす 。










参照資料





1. A. Kumar、「アクティブなプラットフォヌム管理の分かりやすい説明Intel VProTMテクノロゞヌの力を解き攟぀」、2009幎、Intel Press。



2. Xiaoyu Ruan、「Platform Embedded Security Technology RevealedSafeguarding the Future of Computing with Intel Embedded Security and Management Engine」、2014幎、APress。



All Articles