د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
موږ وړاندیز کوو چې یو ځل بیا ټیټې کچې ته لاړ شو او د x86 - مطابقت لرونکي کمپیوټر پلیټ فارمونو لپاره د فرم ویئر امنیت په اړه وغږیږو. دا ځل، د مطالعې اصلي اجزا د Intel بوټ ګارډ دی (د Intel BIOS ګارډ سره مغشوش نه شئ!) - د هارډویر لخوا ملاتړ شوی باوري BIOS بوټ ټیکنالوژي چې د کمپیوټر سیسټم پلورونکی کولی شي د تل لپاره د تولید په مرحله کې فعال یا غیر فعال کړي. ښه، د څیړنې ترکیب لا دمخه موږ ته پیژندل شوی دی: د ریورس انجینرۍ په کارولو سره د دې ټیکنالوژۍ پلي کول په کمه توګه ټوټه کړئ، د هغې جوړښت تشریح کړئ، دا د غیر مستند توضیحاتو سره ډک کړئ، د خوند او مخلوط کولو لپاره یې د برید ویکتورونو سره موسم کړئ. راځئ چې کیسه ته تیل اضافه کړو چې څنګه یو بګ چې د څو پلورونکو په تولید کې د کلونو لپاره کلون شوی و یو احتمالي برید کونکي ته اجازه ورکوي چې دا ټیکنالوژي وکاروي ترڅو په سیسټم کې پټ روټکیټ رامینځته کړي چې نشي لرې کیدی (حتی د یو پروګرامر سره).

په هرصورت ، مقاله د کنفرانس څخه د "روټکیټس ساتونکي: انټیل بوټ ګارډ" راپورونو پراساس ده صفر شپې 2016 او ۲۹مه غونډه DefCon روسیه (دواړه پریزنټشنونه دلته).

د Intel 64 جوړښت سره د کمپیوټر پلیټ فارم لپاره فرم ویئر

لومړی، راځئ چې دې پوښتنې ته ځواب ووایو: د Intel 64 جوړښت سره د عصري کمپیوټر پلیټ فارم فرم ویئر څه دی؟ البته، UEFI BIOS. خو داسې ځواب به سم نه وي. راځئ چې انځور ته یو نظر وګورو، کوم چې د دې جوړښت ډیسټاپ (لپ ټاپ) نسخه ښیي.

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
اساس یې لینک دی:

  • پروسیسر (CPU، د مرکزي پروسس کولو واحد)، کوم چې د اصلي کورونو سربیره، یو جوړ شوی ګرافیک کور لري (په ټولو ماډلونو کې نه) او د حافظې کنټرولر (IMC، د یادښت سره یوځای شوي کنټرولر)؛
  • چپسیټ (PCH، د پلیټ فارم کنټرولر مرکز)، د پردیو وسیلو سره د تعامل او فرعي سیسټمونو اداره کولو لپاره مختلف کنټرولرونه لري. د دوی په منځ کې د انټل مدیریت انجن (ME) مشهور دی، کوم چې فرم ویئر (Intel ME فرم ویئر) هم لري.

لپټاپونه، د پورتني برسیره، یو جوړ شوي کنټرولر ته اړتیا لري (ACPI EC، پرمختللي کنټرول او د بریښنا انٹرفیس ایمبیډډ کنټرولر)، کوم چې د بریښنا سب سیسټم، ټچ پیډ، کیبورډ، Fn کیلي (د سکرین روښانتیا، غږ حجم) د عملیاتو مسولیت لري. د کیبورډ بیک لایټ، او نور) او نور شیان. او دا خپل فرم ویئر هم لري.

نو، د پورتني فرم ویئر مجموعه د کمپیوټر پلیټ فارم (سیسټم فرم ویئر) فرم ویئر دی ، کوم چې په عام SPI فلش حافظه کې زیرمه شوی. د دې لپاره چې د دې حافظې کاروونکي د دې په اړه مغشوش نه شي چې دا چیرته دی، د دې حافظې مینځپانګې په لاندې برخو ویشل شوي (لکه څنګه چې په انځور کې ښودل شوي):

  • UEFI BIOS؛
  • د ACPI EC فرم ویئر (د سکایلیک پروسیسر مایکرو آرکیټیکچر (2015) سره جلا سیمه ښکاره شوه ، مګر په ځنګل کې موږ لاهم د دې کارولو مثالونه ندي لیدلي ، نو د جوړ شوي کنټرولر فرم ویئر لاهم په UEFI BIOS کې شامل دی) ;
  • Intel ME فرم ویئر؛
  • د جوړ شوي GbE (ګیګابایټ ایترنیټ) شبکې اډاپټر ترتیب (MAC پته، او نور)؛
  • د فلش ډیسکریپټرونه د فلش حافظې اصلي سیمه ده چې نورو سیمو ته اشاره کوي او همدارنګه دوی ته د لاسرسي اجازه لري.

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
د SPI بس ماسټر، د SPI کنټرولر چې په چپسیټ کې جوړ شوی، د کوم له لارې چې دې حافظې ته لاسرسی لري، سیمو ته د لاسرسي محدودولو مسولیت لري (د ټاکل شوي اجازې سره سم). که اجازې د انټیل وړاندیز شوي (امنیتي دلایلو لپاره) ارزښتونو ته تنظیم شوي وي ، نو هر SPI فلش کارونکي یوازې د دوی سیمې ته بشپړ لاسرسی (لوستل / لیکل) لري. او پاتې نور یا یوازې لوستل یا د لاسرسي وړ ندي. یو پیژندل شوی حقیقت: په ډیری سیسټمونو کې ، CPU UEFI BIOS او GbE ته بشپړ لاسرسی لري ، یوازې د فلش توضیحاتو لوستلو ته لاسرسی لري ، او د Intel ME سیمې ته هیڅ لاسرسی نلري. ولې په ډیری کې، او په ټولو کې نه؟ هغه څه چې سپارښتنه کیږي اړین ندي. موږ به تاسو ته وروسته په مقاله کې په تفصیل سره ووایو.

د ترمیم څخه د کمپیوټر پلیټ فارم فرم ویئر ساتنې لپاره میکانیزمونه

په ښکاره ډول ، د کمپیوټر پلیټ فارم فرم ویئر باید د احتمالي جوړجاړي څخه خوندي شي ، کوم چې احتمالي برید کونکي ته اجازه ورکوي چې پدې کې پښه ترلاسه کړي (د OS تازه کولو / بیا نصبولو ژوندي پاتې کیدل) ، د دوی کوډ په خورا امتیاز لرونکي حالتونو کې اجرا کوي ، او داسې نور. او د SPI فلش حافظې سیمو ته د لاسرسي محدودول ، البته ، کافي ندي. له همدې امله ، د ترمیم څخه د فرم ویئر ساتلو لپاره ، د هر عملیاتي چاپیریال لپاره ځانګړي مختلف میکانیزمونه کارول کیږي.

په دې توګه، د Intel ME فرم ویئر د بشپړتیا او صداقت کنټرول لپاره لاسلیک شوی، او د ME کنټرولر لخوا چک کیږي هرکله چې دا د ME UMA حافظې کې بار کیږي. د دې تایید پروسه لا دمخه زموږ لخوا په یوه کې بحث شوې مقالېد Intel ME فرعي سیسټم ته وقف شوی.

او د ACPI EC فرم ویئر، د یوې قاعدې په توګه، یوازې د بشپړتیا لپاره چک شوی. په هرصورت، د دې حقیقت له امله چې دا بائنری په UEFI BIOS کې شامل دی، دا تقریبا تل د ورته محافظت میکانیزم تابع دی چې UEFI BIOS یې کاروي. راځئ چې د دوی په اړه خبرې وکړو.

دا میکانیزمونه په دوو برخو ویشل کیدی شي.

د UEFI BIOS سیمه کې محافظت ولیکئ

  1. د لیکلو محافظت جمپر سره د SPI فلش حافظې مینځپانګې فزیکي محافظت؛
  2. د PRx چپسیټ راجسترونو په کارولو سره د CPU پته ځای کې د UEFI BIOS سیمې پروجیکشن ساتنه؛
  3. د چپسیټ راجسترونو کې د BIOS_WE/BLE او SMM_BWP بټونو په ترتیبولو سره د اړونده SMI مداخلې رامینځته کولو او پروسس کولو له لارې د UEFI BIOS سیمې ته د لیکلو هڅې بندول؛
  4. د دې محافظت یوه خورا پرمختللې نسخه د Intel BIOS ګارډ (PFAT) ده.

د دې میکانیزمونو سربیره ، پلورونکي کولی شي خپل امنیتي تدابیر رامینځته او پلي کړي (د مثال په توګه ، د UEFI BIOS تازه معلوماتو سره کیپسول لاسلیک کول).

دا مهمه ده چې په یاد ولرئ چې په یو ځانګړي سیسټم کې (د پلورونکي پورې اړه لري)، ممکن د محافظت پورته ټول میکانیزمونه پلي نشي، دوی ممکن په بشپړ ډول پلي نشي، یا دوی ممکن په زیان منونکي ډول پلي شي. تاسو کولی شئ د دې میکانیزمونو او د دوی د پلي کولو سره وضعیت په اړه نور ولولئ دا مقاله. د هغو لیوالتیا لپاره، موږ وړاندیز کوو چې تاسو د UEFI BIOS امنیت په اړه د مقالو ټوله لړۍ ولولئ کوډ راش.

د UEFI BIOS تصدیق

کله چې موږ د باور لرونکي بوټ ټیکنالوژیو په اړه وغږیږو ، لومړی شی چې ذهن ته راځي خوندي بوټ دی. په هرصورت، په معمارۍ کې دا ډیزاین شوی ترڅو د UEFI BIOS (ډرایورانو، بوټلوډرانو، او نور) څخه بهر د اجزاو اعتبار تصدیق کړي، نه پخپله فرم ویئر.

له همدې امله، Intel، د Bay Trail مایکرو آرکیټیکچر (2012) سره په SoCs کې، د هارډویر غیر معلول سیکیور بوټ (تصدیق شوی بوټ) پلي کړ، کوم چې د پورته ذکر شوي خوندي بوټ ټیکنالوژۍ سره هیڅ شی نلري. وروسته (2013)، دا میکانیزم ښه شو او د هاسویل مایکرو آرکیټیکچر سره د ډیسټاپونو لپاره د Intel Boot Guard په نوم خپور شو.

د انټیل بوټ ګارډ تشریح کولو دمخه ، راځئ چې د Intel 64 جوړښت کې د اعدام چاپیریال ته وګورو ، کوم چې په ترکیب کې د دې باوري بوټ ټیکنالوژۍ لپاره د باور ریښې دي.

Intel CPU

کیپ وړاندیز کوي چې پروسیسر د Intel 64 جوړښت کې د اجرا کولو اصلي چاپیریال دی. ولې دا د باور ریښه ده؟ دا معلومه شوه چې هغه څه چې هغه یې رامینځته کوي د لاندې عناصرو ملکیت دی:

  • مایکروکوډ ROM د مایکرو کوډ ذخیره کولو لپاره غیر بې ثباته ، د نه لیکلو وړ حافظه ده. داسې انګیرل کیږي چې مایکروکوډ د ساده لارښوونو په کارولو سره د پروسیسر کمانډ سیسټم پلي کول دي. په مایکروکوډ کې هم پیښیږي کیګونه. نو په BIOS کې تاسو کولی شئ د مایکرو کوډ تازه معلوماتو سره بائنری ومومئ (د بوټ پرمهال پوښل شوي ، ځکه چې ROM نشي لیکل کیدی). د دې بائنریونو مینځپانګې کوډ شوي ، کوم چې تحلیل خورا پیچلي کوي (له همدې امله ، د مایکرو کوډ ځانګړي مینځپانګې یوازې هغه چا ته پیژندل کیږي چې دا رامینځته کوي) ، او د بشپړتیا او صداقت کنټرول لپاره لاسلیک شوی؛
  • د مایکرو کوډ تازه معلوماتو مینځپانګې کوډ کولو لپاره د AES کیلي؛
  • د RSA عامه کیلي هش د مایکرو کوډ تازه معلوماتو لاسلیک تصدیق کولو لپاره کارول کیږي؛
  • د RSA عامه کیلي هش، کوم چې د Intel پرمختللی ACM (مستند شوي کوډ ماډل) کوډ ماډلونو لاسلیک تاییدوي، کوم چې CPU کولی شي د BIOS اجرا کولو (هیلو مایکروکوډ) یا د عملیاتو په جریان کې پیل کړي، کله چې ځینې پیښې واقع کیږي.

Intel ME

زموږ بلاګ دې فرعي سیسټم ته وقف شوی و دوه مقالې. راځئ چې یادونه وکړو چې دا د اجرا وړ چاپیریال د مایکرو کنټرولر پراساس دی چې په چپسیټ کې جوړ شوی او په سیسټم کې ترټولو پټ او مراعات شوی دی.

د دې محرمیت سره سره، Intel ME هم د باور ریښه ده ځکه چې دا لري:

  • ME ROM - غیر بې ثباته، د بیا لیکلو وړ حافظه (هیڅ ډول د تازه کولو میتود ندی ورکړل شوی) د پیل کوډ لري، او همدارنګه د RSA عامه کیلي SHA256 هش، کوم چې د Intel ME فرم ویئر لاسلیک تاییدوي؛
  • د پټو معلوماتو ذخیره کولو لپاره د AES کلیدي؛
  • د فیوزونو سیټ ته لاسرسی (FPFs، د ساحې د پروګرام وړ فیوز) د ځینې معلوماتو د دایمي ذخیره کولو لپاره په چپسیټ کې مدغم شوي ، پشمول د کمپیوټر سیسټم پلورونکي لخوا مشخص شوي.

د انټل بوټ ګارډ 1.x

یو کوچنی اعلان. د Intel Boot Guard ټیکنالوژۍ نسخه شمیرې چې موږ یې پدې مقاله کې کاروو خپل سري دي او ممکن د Intel داخلي اسنادو کې کارول شوي شمیرې سره هیڅ تړاو ونلري. سربیره پردې ، د دې ټیکنالوژۍ پلي کولو په اړه دلته چمتو شوي معلومات د ریورس انجینرۍ په جریان کې ترلاسه شوي ، او ممکن د Intel بوټ ګارډ لپاره مشخصاتو په پرتله غلطۍ ولري ، کوم چې امکان نلري چې هیڅکله خپور شي.

نو، د انټیل بوټ ګارډ (BG) د هارډویر ملاتړ شوی UEFI BIOS تصدیق تایید ټیکنالوژي ده. په کتاب کې د هغې د لنډ وضاحت په اړه قضاوت کول [د پلیټ فارم ایمبیډډ امنیت ټیکنالوژي افشا شوي، فصل د بشپړتیا سره بوټ، یا نه بوټ]، دا د باور لرونکي بوټ سلسلې په توګه کار کوي. او پدې کې لومړی لینک د CPU دننه د بوټ کوډ (مائیکروکوډ) دی ، کوم چې د RESET پیښې لخوا رامینځته شوی (په BIOS کې د RESET ویکتور سره مغشوش نه کیږي!). CPU د SPI فلش حافظه کې د Intel (Intel BG startup ACM) لخوا رامینځته شوی او لاسلیک شوی کوډ ماډل موندلی ، دا په خپل کیچ کې باروي ، تصدیق کوي (دا دمخه یادونه شوې وه چې CPU د عامه کیلي هش لري چې ACM تصدیق کوي. لاسلیک) او پیل کیږي.

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی

دا کوډ ماډل د UEFI BIOS - ابتدايي بوټ بلاک (IBB) کوچنۍ پیل شوې برخې تصدیق کولو مسؤلیت لري ، کوم چې په پایله کې د UEFI BIOS اصلي برخې تصدیق کولو لپاره فعالیت لري. پدې توګه ، Intel BG تاسو ته اجازه درکوي د OS بار کولو دمخه د BIOS اعتبار تصدیق کړئ (کوم چې د خوندي بوټ ټیکنالوژۍ نظارت لاندې ترسره کیدی شي).

د Intel BG ټیکنالوژي دوه عملیاتي حالتونه چمتو کوي (او یو یې د بل سره مداخله نه کوي، د بیلګې په توګه دواړه حالتونه په سیسټم کې فعال کیدی شي، یا دواړه غیر فعال کیدی شي).

اندازه شوی بوټ

په اندازه شوي بوټ (MB) حالت کې، د بوټ هره برخه (د CPU بوټ ROM سره پیل کیږي) د TPM (د باور وړ پلیټ فارم ماډل) وړتیاو په کارولو سره بل "پیمانه" کوي. د هغو کسانو لپاره چې نه پوهیږي، اجازه راکړئ تشریح کړم.

TPM PCRs (د پلیټ فارم ترتیب کولو راجسترونه) لري، په کوم کې چې د هیشینګ عملیاتو پایله د فورمول سره سم لیکل کیږي:

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی

هغوی. د PCR اوسنی ارزښت په تیر یو پورې اړه لري، او دا راجسترونه یوازې هغه وخت بیا تنظیم کیږي کله چې سیسټم بیا تنظیم شي.

په دې توګه، په MB حالت کې، په ځینو وختونو کې، PCRs د کوډ یا ډیټا یو ځانګړی (د هیشینګ عملیاتو وړتیاو کې) پیژندونکی منعکس کوي چې "پیمانه شوی." د PCR ارزښتونه د ځینې ډیټا کوډ کولو (TPM_Seal) عملیاتو کې کارول کیدی شي. له دې وروسته، د دوی ډیکریپشن (TPM_Unseal) به یوازې هغه وخت ممکن وي چې د PCR ارزښتونه د بارولو په پایله کې بدلون ونه مومي (د بیلګې په توګه، هیڅ یو "ماشوم" برخه نه بدله شوې).

تایید شوی بوټ

د هغو کسانو لپاره ترټولو بد شی چې د UEFI BIOS ترمیم کول خوښوي د تصدیق شوي بوټ (VB) حالت دی ، په کوم کې چې د بوټ هر برخه په کریپټوګرافیک ډول د راتلونکي بشپړتیا او صداقت تصدیق کوي. او د تایید خطا په صورت کې، (یو څخه) پیښیږي:

  • له 1 دقیقې څخه تر 30 دقیقو پورې د وخت پای ته رسیدو سره بندول (د دې لپاره چې کارونکي وخت ولري چې پوه شي چې ولې د هغه کمپیوټر نه بوټ کیږي ، او که امکان ولري ، د BIOS بحالولو هڅه کوي)؛
  • سمدستي بندول (د دې لپاره چې کاروونکي د پوهیدو لپاره وخت ونه لري، ډیر لږ څه وکړي)؛
  • په آرامه بیان سره کار ته دوام ورکول (په هغه حالت کې چې د خوندیتوب لپاره وخت نه وي، ځکه چې ډیر مهم کارونه شتون لري).

د عمل انتخاب په ټاکل شوي Intel BG ترتیب پورې اړه لري (یعنې د پلي کولو په نوم نومول شوي پالیسي باندې) ، کوم چې د کمپیوټر پلیټ فارم پلورونکي لخوا په ځانګړي ډیزاین شوي ذخیره کې د تل لپاره ثبت شوی - چپسیټ فیوز (FPFs). موږ به په دې اړه وروسته په تفصیل سره خبرې وکړو.

د ترتیب سربیره، پلورونکی دوه RSA 2048 کلیدونه رامینځته کوي او دوه ډیټا جوړښتونه رامینځته کوي (په شکل کې ښودل شوي):

  1. د پلورونکي د روټ کیلي منشور (KEYM, OEM Root Key Manifest) چې د دې منشور SVN (د امنیت نسخه شمیره) لري، د راتلونکي منشور د عامه کیلي SHA256 هش، د RSA عامه کیلي (د بیلګې په توګه د دې منشور عامه برخه) د پلورونکي ریټ کیلي) د دې منشور لاسلیک او پخپله لاسلیک تصدیق کولو لپاره؛
  2. د IBB منشور (IBBM، د ابتدايي بوټ بلاک منشور) چې د دې منشور SVN لري، د IBB SHA256 هش، د دې منشور د لاسلیک تصدیق کولو لپاره عامه کیلي او پخپله لاسلیک.

د OEM روټ کیلي عامه کیلي SHA256 هش د تل لپاره په چپسیټ فیوزونو (FPFs) کې ثبت شوی ، لکه د Intel BG تشکیلاتو په څیر. که چیرې د Intel BG ترتیب د دې ټیکنالوژۍ شاملولو لپاره چمتو کړي، نو له دې وروسته یوازې د OEM روټ کیلي د خصوصي برخې مالک کولی شي په دې سیسټم کې BIOS تازه کړي (د بیلګې په توګه، د دې څرګندونو بیا محاسبه کولو توان ولري)، د بیلګې په توګه. پلورونکی

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی

کله چې عکس ته ګورئ ، سمدلاسه شکونه رامینځته کیږي چې د دومره اوږد تایید سلسلې اړتیا ته اړتیا لري - دوی کولی شي یو څرګند وکاروي. ولې شیان پیچلي کوي؟

په حقیقت کې، Intel پدې توګه پلورونکي ته فرصت برابروي چې د خپلو محصولاتو مختلف لینونو لپاره مختلف IBB کیلي وکاروي او یو یې د ریټ کیلي په توګه. که چیرې د IBB کیلي خصوصي برخه (د کوم سره چې دویمه منشور لاسلیک شوی وي) لیک شي ، پیښه به یوازې د محصول لاین اغیزه وکړي او یوازې تر هغه پورې چې پلورونکی نوې جوړه رامینځته کړي او په راتلونکي BIOS تازه کې بیا حساب شوي منشورونه پکې شامل کړي.

مګر که چیرې د ریښې کیلي (د هغې سره لومړی منشور لاسلیک شوی وي) جوړجاړی شوی وي، نو دا به ممکنه نه وي چې د هغې ځای ونیسي؛ د لغوه کولو کومه کړنلاره شتون نلري. د دې کیلي د عامه برخې هش یو ځل او د ټولو لپاره په FPF کې برنامه شوی.

د انټیل بوټ ساتونکي ترتیب

اوس راځئ چې د Intel BG ترتیب او د دې رامینځته کولو پروسې ته نږدې وګورو. که تاسو د انټیل سیسټم وسیلې کټ (STK) څخه د فلش عکس وسیلې یوټیلیټ GUI کې اړونده ټب ته ګورئ ، نو تاسو به وګورئ چې د Intel BG ترتیب کې د پلورونکي د ریټ کیلي عامه برخې یو هش شامل دی ، یو څو. ناڅرګند ارزښتونه، او نور د Intel BG پروفایل.

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی

د دې پروفایل جوړښت:

typedef struct BG_PROFILE
{
	unsigned long Force_Boot_Guard_ACM : 1;
	unsigned long Verified_Boot : 1;
	unsigned long Measured_Boot : 1;
	unsigned long Protect_BIOS_Environment : 1;
	unsigned long Enforcement_Policy : 2; // 00b – do nothing
                                              // 01b – shutdown with timeout
                                              // 11b – immediate shutdown
	unsigned long : 26;
};

په عموم کې، د Intel BG ترتیب خورا انعطاف وړ اداره ده. په پام کې ونیسئ، د بیلګې په توګه، د ځواک_بوټ_ګارډ_ACM بیرغ. کله چې دا لیرې شي، که چیرې په SPI فلش کې د BG پیل ACM ماډل ونه موندل شي، هیڅ باوري بوټ به واقع نشي. هغه به بې اعتباره وي.

موږ دمخه پورته لیکلي چې د VB حالت لپاره د پلي کولو پالیسي تنظیم کیدی شي نو که چیرې د تایید خطا شتون ولري ، نو بې اعتباره ډاونلوډ به پیښ شي.

دا ډول شیان د پلورونکو په اختیار کې پریږدئ ...

د GUI افادیت لاندې "تیار شوي" پروفایلونه چمتو کوي:

شمېره
موډل
شرح

0
نه_FVME
د Intel BG ټیکنالوژي غیر فعاله شوې

1
VE
د VB حالت فعال شوی، د وخت پای ته رسیدو سره تړل شوی

2
VME
دواړه حالتونه فعال شوي (VB او MB)، د وخت پای ته رسیدو سره تړل

3
VM
دواړه حالتونه فعال شوي، پرته له دې چې سیسټم بند کړي

4
FVE
د VB حالت فعال شوی، سمدستي بندول

5
FVME
دواړه حالتونه فعال شوي، سمدستي بندول

لکه څنګه چې مخکې یادونه وشوه، د Intel BG ترتیب باید د سیسټم پلورونکي لخوا یوځل او د ټولو لپاره په چپسیټ فیوزونو (FPFs) کې ولیکل شي - یو کوچنی (د غیر تصدیق شوي معلوماتو له مخې، یوازې 256 بایټ) د چپسیټ دننه د معلوماتو هارډویر ذخیره، کوم چې پروګرام کیدی شي. د Intel د تولید تاسیساتو څخه بهر (له همدې امله واقعیا د پروګرام وړ ساحه فیوز).

دا د تنظیم کولو ذخیره کولو لپاره خورا ښه دی ځکه چې:

  • د معلوماتو ذخیره کولو لپاره د یو وخت پروګرام وړ ساحه لري (په سمه توګه چیرې چې د Intel BG ترتیب لیکل شوی)؛
  • یوازې Intel ME کولی شي لوستل او برنامه کړي.

نو ، په ځانګړي سیسټم کې د Intel BG ټیکنالوژۍ لپاره ترتیب تنظیم کولو لپاره ، پلورونکی د تولید پرمهال لاندې کارونه کوي:

  1. د فلش عکس وسیلې کارول (د انټیل STK څخه) ، دا د Intel ME سیمه کې د متغیرونو په شکل کې د ورکړل شوي Intel BG ترتیب سره د فرم ویئر عکس رامینځته کوي (د FPFs لپاره تش په نامه لنډمهاله عکس)؛
  2. د فلش پروګرام کولو وسیلې کارول (د انټیل STK څخه) ، دا دا عکس د سیسټم SPI فلش حافظې ته لیکي او نومول شوي بندوي. د تولید حالت (په دې حالت کې، اړونده کمانډ Intel ME ته لیږل کیږي).

د دې عملیاتو په پایله کې ، Intel ME به د ME سیمه کې د FPFs لپاره د عکس څخه ټاکل شوي ارزښتونه FPFs ته ژمن کړي ، د SPI فلش توضیحاتو کې ریزولوشنونه د Intel لخوا وړاندیز شوي ارزښتونو ته تنظیم کړي (په پیل کې تشریح شوي. مقاله) او د سیسټم RESET ترسره کړئ.

د Intel بوټ ګارډ پلي کولو تحلیل

د یو ځانګړي مثال په کارولو سره د دې ټیکنالوژۍ پلي کولو تحلیل کولو لپاره ، موږ د Intel BG ټیکنالوژۍ نښې لپاره لاندې سیسټمونه چیک کړل:

سيستم
تبصره

ګیګابایټ GA-H170-D3H
Skylake، ملاتړ شتون لري

ګیګابایټ GA-Q170-D3H
Skylake، ملاتړ شتون لري

ګیګابایټ GA-B150-HD3
Skylake، ملاتړ شتون لري

MSI H170A گیمینګ پرو
Skylake، نه ملاتړ

د لینوو تھنک پیډ 460
Skylake، ملاتړ شوی، ټیکنالوژي فعاله شوې

د لینوو یوګا 2 پرو
هاسویل، هیڅ ملاتړ نلري

Lenovo U330p
هاسویل، هیڅ ملاتړ نلري

د "ملاتړ" په واسطه موږ د Intel BG د پیل ACM ماډل شتون معنی لرو، پورته ذکر شوي څرګندونه او په BIOS کې ورته کوډ، د بیلګې په توګه. د تحلیل لپاره پلي کول.

د مثال په توګه، راځئ چې د دفتر څخه ډاونلوډ شوی یو واخلو. د ګیګابایټ GA-H170-D3H (د F4 نسخه) لپاره د SPI فلش حافظې د پلورونکي ویب پاڼې عکس.

د Intel CPU بوټ ROM

لومړی، راځئ چې د پروسیسر د کړنو په اړه وغږیږو که د Intel BG ټیکنالوژي فعاله وي.

دا ممکنه نه وه چې د کوډ شوي مایکروکوډ نمونې ومومئ، نو څنګه لاندې تشریح شوي کړنې پلي کیږي (په مایکروکوډ یا هارډویر کې) یوه خلاصه پوښتنه ده. په هرصورت، دا یو حقیقت دی چې د عصري Intel پروسیسرونه "کولی شي" دا کړنې ترسره کړي.

د RESET حالت څخه وتلو وروسته، پروسیسر (د فلش حافظې مینځپانګې لا دمخه د پتې ځای کې نقشه شوي) د FIT (فرم ویئر انٹرفیس جدول) جدول ومومي. دا موندل اسانه دي؛ دې ته اشاره په پته FFFF FFC0h لیکل شوې.

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
په مثال کې د پام وړ، د FFD6 9500h ارزښت په دې پته کې موقعیت لري. دې پتې ته د لاسرسي سره، پروسیسر د FIT جدول ګوري، چې محتويات یې په ریکارډونو ویشل شوي دي. لومړۍ داخله د لاندې جوړښت سرلیک دی:

typedef struct FIT_HEADER
{
	char           Tag[8];     // ‘_FIT_   ’
	unsigned long  NumEntries; // including FIT header entry
	unsigned short Version;    // 1.0
	unsigned char  EntryType;  // 0
	unsigned char  Checksum;
};

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
د ځینې نامعلوم دلیل لپاره، چکسم تل په دې جدولونو کې نه محاسبه کیږي (فیلډ صفر پاتې دی).

پاتې ننوتنې مختلف بائنریونو ته اشاره کوي چې د BIOS اجرا کیدو دمخه تحلیل / اجرا کولو ته اړتیا لري ، د بیلګې په توګه. مخکې له دې چې د میراث RESET ویکتور (FFFF FFF0h) ته لاړ شئ. د هر ډول ننوتلو جوړښت په لاندې ډول دی:

typedef struct FIT_ENTRY
{
	unsigned long  BaseAddress;
	unsigned long  : 32;
	unsigned long  Size;
	unsigned short Version;     // 1.0
	unsigned char  EntryType;
	unsigned char  Checksum;
};

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
د ننوتلو ټایپ ساحه تاسو ته د بلاک ډول درکوي چې دا ننوتل ورته اشاره کوي. موږ څو ډوله پوهیږو:

enum FIT_ENTRY_TYPES
{
	FIT_HEADER = 0,
	MICROCODE_UPDATE,
	BG_ACM,
	BIOS_INIT = 7,
	TPM_POLICY,
	BIOS_POLICY,
	TXT_POLICY,
	BG_KEYM,
	BG_IBBM
};

اوس دا څرګنده ده چې یو له ننوتلو څخه د Intel BG پیل ACM بائنری موقعیت ته اشاره کوي. د دې بائنری سرلیک جوړښت د کوډ ماډلونو لپاره ځانګړی دی چې د Intel لخوا رامینځته شوی (ACMs، مایکرو کوډ تازه معلومات، د Intel ME کوډ برخې، ...).

typedef struct BG_ACM_HEADER
{
	unsigned short ModuleType;     // 2
	unsigned short ModuleSubType;  // 3
	unsigned long  HeaderLength;   // in dwords
	unsigned long  : 32;
	unsigned long  : 32;
	unsigned long  ModuleVendor;   // 8086h
	unsigned long  Date;           // in BCD format
	unsigned long  TotalSize;      // in dwords
	unsigned long  unknown1[6];
	unsigned long  EntryPoint;
	unsigned long  unknown2[16];
	unsigned long  RsaKeySize;     // in dwords
	unsigned long  ScratchSize;    // in dwords
	unsigned char  RsaPubMod[256];
	unsigned long  RsaPubExp;
	unsigned char  RsaSig[256];
};

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
پروسیسر دا بائنری په خپل کیچ کې باروي، تصدیق کوي او چلوي.

د Intel BG پیل ACM

د دې ACM د کار تحلیل په پایله کې، دا څرګنده شوه چې دا لاندې کار کوي:

  • د Intel ME څخه د Intel BG ترتیب ترلاسه کوي، په چپسیټ فیوز (FPFs) کې لیکل شوی؛
  • KEYM او IBBM ښکاره کوي او تصدیق کوي.

د دې څرګندونو موندلو لپاره، ACM د FIT جدول هم کاروي، کوم چې د جوړښت ډاټا د ښودلو لپاره دوه د ننوتلو ډولونه لري (پورته FIT_ENTRY_TYPES وګورئ).

راځئ چې منشور ته نږدې وګورو. د لومړي منشور په جوړښت کې ، موږ ډیری ناڅرګند ثابتونکي ګورو ، د دوهم منشور څخه د عامه کیلي هش ، او د عامه OEM روټ کیلي د نیست شوي جوړښت په توګه لاسلیک شوی:

typedef struct KEY_MANIFEST
{
	char           Tag[8];          // ‘__KEYM__’
	unsigned char  : 8;             // 10h
	unsigned char  : 8;             // 10h
	unsigned char  : 8;             // 0
	unsigned char  : 8;             // 1
	unsigned short : 16;            // 0Bh
	unsigned short : 16;            // 20h == hash size?
	unsigned char  IbbmKeyHash[32]; // SHA256 of an IBBM public key
	BG_RSA_ENTRY   OemRootKey;
};

typedef struct BG_RSA_ENTRY
{
	unsigned char  : 8;             // 10h
	unsigned short : 16;            // 1
	unsigned char  : 8;             // 10h
	unsigned short RsaPubKeySize;   // 800h
	unsigned long  RsaPubExp;
	unsigned char  RsaPubKey[256];
	unsigned short : 16;            // 14
	unsigned char  : 8;             // 10h
	unsigned short RsaSigSize;      // 800h
	unsigned short : 16;            // 0Bh
	unsigned char  RsaSig[256];
};

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
د OEM روټ کیلي عامه کیلي تصدیق کولو لپاره ، موږ یادونه کوو چې موږ د فیوز SHA256 هش کاروو ، کوم چې پدې مرحله کې دمخه د Intel ME څخه ترلاسه شوی.

راځئ چې دویم منشور ته لاړ شو. دا د دریو جوړښتونو څخه جوړه ده:

typedef struct IBB_MANIFEST
{
	ACBP Acbp;         // Boot policies
	IBBS Ibbs;         // IBB description
	IBB_DESCRIPTORS[];
	PMSG Pmsg;         // IBBM signature
};

لومړی یو څو ثابتونه لري:

typedef struct ACBP
{
	char           Tag[8];          // ‘__ACBP__’
	unsigned char  : 8;             // 10h
	unsigned char  : 8;             // 1
	unsigned char  : 8;             // 10h
	unsigned char  : 8;             // 0
	unsigned short : 16;            // x & F0h = 0
	unsigned short : 16;            // 0 < x <= 400h
};

دوهم د IBB SHA256 هش لري او د توضیح کونکو شمیر چې د IBB مینځپانګې تشریح کوي (د بیلګې په توګه ، له کوم شی څخه محاسبه کیږي):

typedef struct IBBS
{
	char           Tag[8];            // ‘__IBBS__’
	unsigned char  : 8;               // 10h
	unsigned char  : 8;               // 0
	unsigned char  : 8;               // 0
	unsigned char  : 8;               // x <= 0Fh
	unsigned long  : 32;              // x & FFFFFFF8h = 0
	unsigned long  Unknown[20];
	unsigned short : 16;              // 0Bh
	unsigned short : 16;              // 20h == hash size ?
	unsigned char  IbbHash[32];       // SHA256 of an IBB
	unsigned char  NumIbbDescriptors;
};

د IBB تشریح کونکي دا جوړښت تعقیبوي، یو له بل وروسته. د دوی منځپانګې لاندې بڼه لري:

typedef struct IBB_DESCRIPTOR
{
	unsigned long  : 32;
	unsigned long  BaseAddress;
	unsigned long  Size;
};

دا ساده ده: هر تشریح کونکی د IBB ټوټې پته/سایز لري. په دې توګه، د دې تشریح کونکو لخوا په ګوته شوي بلاکس (په خپله د تشریح کونکو په ترتیب کې) IBB دی. او، د یوې قاعدې په توګه، IBB د SEC او PEI مرحلو د ټولو ماډلونو ټولګه ده.

دوهم منشور د یو جوړښت لخوا بشپړ شوی چې د IBB عامه کیلي لري (د لومړي منشور څخه د SHA256 هش لخوا تایید شوی) او د دې منشور لاسلیک:

typedef struct PMSG
{
	char           Tag[8];            // ‘__PMSG__’
	unsigned char  : 8;               // 10h
	BG_RSA_ENTRY   IbbKey;
};

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
نو ، حتی مخکې لدې چې د UEFI BIOS اجرا کول پیل کړي ، پروسیسر به ACM پیل کړي ، کوم چې به د SEC او PEI مرحلې کوډ سره د برخو مینځپانګې اعتبار تصدیق کړي. بیا، پروسیسر د ACM څخه وځي، د RESET ویکتور تعقیبوي او د BIOS اجرا کول پیل کوي.

تایید شوی PEI برخه باید یو ماډل ولري چې د BIOS پاتې برخه (DXE کوډ) وګوري. دا ماډل لا دمخه د IBV (خپلواک BIOS پلورونکي) یا پخپله د سیسټم پلورونکي لخوا رامینځته شوی. ځکه یوازې د لینووو او ګیګابایټ سیسټمونه زموږ په اختیار کې وو او د Intel BG ملاتړ یې درلود؛ راځئ چې د دې سیسټمونو څخه استخراج شوي کوډ وګورو.

د UEFI BIOS ماډل LenovoVerifiedBootPei

د لینوو په قضیه کې، دا د LenovoVerifiedBootPei ماډل {B9F2AC77-54C7-4075-B42E-C36325A9468D} وګرځید، چې د لینوو لخوا رامینځته شوی.

د دې دنده د DXE لپاره د هش میز (د GUID لخوا) کتل او د DXE تصدیق کول دي.

if (EFI_PEI_SERVICES->GetBootMode() != BOOT_ON_S3_RESUME)
{
	if (!FindHashTable())
		return EFI_NOT_FOUND;
	if (!VerifyDxe())
		return EFI_SECURITY_VIOLATION;
}

Хеш таблица {389CC6F2-1EA8-467B-AB8A-78E769AE2A15} имеет следующий формат:

typedef struct HASH_TABLE
{
	char          Tag[8];            // ‘$HASHTBL’
	unsigned long NumDxeDescriptors;
	DXE_DESCRIPTORS[];
};

typedef struct DXE_DESCRIPTOR
{
	unsigned char BlockHash[32];     // SHA256
	unsigned long Offset;
	unsigned long Size;
};

د UEFI BIOS ماډل BootGuardPei

د ګیګابایټ په قضیه کې، دا د BootGuardPei ماډل وګرځید {B41956E1-7CA2-42DB-9562-168389F0F066}، د AMI لخوا رامینځته شوی، له همدې امله، د Intel BG ملاتړ سره په هر AMI BIOS کې شتون لري.

د دې عملیاتي الګوریتم یو څه توپیر لري، په هرصورت، دا ورته شی ته راټیټوي:

int bootMode = EFI_PEI_SERVICES->GetBootMode();

if (bootMode != BOOT_ON_S3_RESUME &&
    bootMode != BOOT_ON_FLASH_UPDATE &&
    bootMode != BOOT_IN_RECOVERY_MODE)
{
	HOB* h = CreateHob();
	if (!FindHashTable())
		return EFI_NOT_FOUND;
	WriteHob(&h, VerifyDxe());
	return h;
}

د هش جدول {389CC6F2-1EA8-467B-AB8A-78E769AE2A15} دا لاندې شکل لري:

typedef HASH_TABLE DXE_DESCRIPTORS[];

typedef struct DXE_DESCRIPTOR
{
	unsigned char BlockHash[32];     // SHA256
	unsigned long BaseAddress;
	unsigned long Size;
};

د انټل بوټ ګارډ 2.x

راځئ چې په لنډه توګه د انټیل بوټ ګارډ بل پلي کولو په اړه وغږیږو ، کوم چې د اپولو لیک مایکرو آرکیټیکچر - ASRock J4205-IT سره د Intel SoC پراساس په نوي سیسټم کې وموندل شو.

که څه هم دا نسخه به یوازې په SoCs کې وکارول شي (د کبي لیک پروسیسر مایکرو آرکیټیکچر سره نوي سیسټمونه د Intel Boot Guard 1.x کارولو ته دوام ورکوي) ، دا د Intel SoC پلیټ فارمونو لپاره د نوي جوړښت اختیار مطالعې کې خورا علاقه لري ، کوم چې د پام وړ بدلونونه لیدلي ، د مثال په توګه:

  • د BIOS او Intel ME سیمې (یا بلکه د Intel TXE، د Intel SoC اصطلاحاتو سره سم) اوس د IFWI سیمه ده؛
  • که څه هم Intel BG په پلیټ فارم کې فعال شوی و، جوړښتونه لکه FIT، KEYM، IBBM په فلش حافظه کې ونه موندل شول؛
  • د TXE او ISH cores (x86) سربیره، دریم کور چپسیټ ته اضافه شوی (ARC بیا په لاره کې) - PMC (د بریښنا مدیریت کنټرولر)، د بریښنا سب سیسټم عملیاتي او د فعالیت نظارت ډاډمن کولو سره تړاو لري.

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
د نوي IFWI سیمې مینځپانګه د لاندې ماډلونو مجموعه ده:

बायاس
نوم
شرح

0000 2000 ح
SMIP
یو ځانګړی پلیټ فارم ترتیب، د پلورونکي لخوا لاسلیک شوی

0000 6000 ح
RBEP
د Intel TXE فرم ویئر کوډ برخه، x86، لاسلیک شوی Intel

0001 0000 ح
PMCP
د Intel PMC فرم ویئر کوډ برخه، ARC، Intel لاسلیک کړ

0002 0000 ح
FTPR
د Intel TXE فرم ویئر کوډ برخه، x86، لاسلیک شوی Intel

0007 B000h
UCOD
د CPU لپاره مایکروکوډ تازه معلومات، د Intel لخوا لاسلیک شوي

0008 0000 ح
IBBP
UEFI BIOS، SEC/PEI مرحلې، x86، د پلورونکي لخوا لاسلیک شوی

0021 8000 ح
ISHC
د Intel ISH فرم ویئر کوډ برخه، x86، د پلورونکي لخوا لاسلیک شوی

0025 8000 ح
NFTP
د Intel TXE فرم ویئر کوډ برخه، x86، لاسلیک شوی Intel

0036 1000 ح
IUNP
ناپېژندل شوی

0038 1000 ح
OBBP
UEFI BIOS، DXE مرحله، x86، غیر لاسلیک شوی

د TXE فرم ویئر تحلیل په جریان کې ، دا څرګنده شوه چې د RESET وروسته ، TXE پروسیسر پدې حالت کې ساتي تر هغه چې دا د CPU (FIT, ACM, RESET ویکٹر ...) لپاره د پتې ځای لومړني مینځپانګې چمتو نکړي. سربیره پردې ، TXE دا ډاټا په خپل SRAM کې ځای په ځای کوي ، وروسته له دې چې دا په موقتي ډول هلته پروسیسر ته لاسرسی ورکوي او له RESET څخه یې "خلاصوي".

د روټکیټونو په وړاندې ساتنه وکړئ

ښه، اوس راځئ چې "ګرم" توکو ته لاړ شو. موږ یو ځل وموندله چې په ډیری سیسټمونو کې، د SPI فلش تشریح کونکي د SPI فلش حافظې سیمو ته د لاسرسي اجازه لري ترڅو د دې حافظې ټول کاروونکي هره سیمه ولیکي او ولولي. هغوی. هیڅ کله.

د MEinfo افادیت (د انټیل STK څخه) سره چیک کولو وروسته ، موږ ولیدل چې پدې سیسټمونو کې د تولید حالت بند شوی نه دی ، له همدې امله د چپسیټ فیوز (FPFs) په نامعلوم حالت کې پاتې دي. هو، Intel BG په داسې قضیو کې نه فعال یا بند دی.

موږ د لاندې سیسټمونو په اړه خبرې کوو (د Intel BG په اړه او هغه څه چې وروسته به په مقاله کې تشریح شي، موږ به د هاسویل پروسیسر مایکرو آرکیټیکچر او لوړ سیسټمونو په اړه وغږیږو):

  • ټول ګیګابایټ محصولات؛
  • د MSI ټول محصولات؛
  • د لینووو لپټاپ 21 ماډلونه او د لینووو سرورونو 4 ماډلونه.

البته، موږ دې پلورونکو او همدارنګه انټیل ته کشف راپور ورکړ.

یو کافي عکس العمل یوازې له هغه څخه راغلی Lenovoڅوک چې ستونزه پیژني او یوه پیچ خپور کړ.

Gigabyte دوی داسې بریښي چې د زیانونو په اړه معلومات مني، مګر په هیڅ ډول یې تبصره نه ده کړې.

سره اړیکه MSI ستاسو د عامه PGP کیلي لیږلو لپاره زموږ غوښتنې په بشپړ ډول ودرول شوې (د دې لپاره چې دوی ته په کوډ شوي شکل کې امنیتي مشورې واستوي). دوی وویل چې دوی "د هارډویر جوړونکي دي او د PGP کیلي نه تولیدوي."

مګر راځئ چې ټکي ته ورسو. څرنګه چې فیوزونه په نامعلوم حالت کې پاتې دي، کاروونکي (یا برید کوونکی) کولی شي دوی په خپلواک ډول پروګرام کړي (تر ټولو ستونزمن شی دی. Intel STK ومومئ). د دې کولو لپاره، تاسو اړتیا لرئ چې لاندې ګامونه بشپړ کړئ.

1. په وینډوز OS کې بوټ کړئ (په عموم کې ، لاندې بیان شوي کړنې د لینکس لاندې هم ترسره کیدی شي ، که تاسو د مطلوب OS لپاره د Intel STK انلاګ رامینځته کړئ). د MEinfo افادیت په کارولو سره، ډاډ ترلاسه کړئ چې فیوز په دې سیسټم کې پروګرام شوي ندي.

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
2. د فلش پروګرام کولو وسیلې په کارولو سره د فلش حافظې مینځپانګې ولولئ.

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
3. د هر UEFI BIOS ایډیټ کولو وسیلې په کارولو سره لوستل شوي عکس خلاص کړئ ، اړین بدلونونه رامینځته کړئ (د مثال په توګه روټکیټ معرفي کړئ) ، په ME سیمه کې موجود KEYM او IBBM جوړښتونه رامینځته کړئ / ترمیم کړئ.

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
عکس د RSA کیلي عامه برخه روښانه کوي ، د کوم هش به د انټیل BG پاتې ترتیباتو سره په چپسیټ فیوزونو کې برنامه شي.

4. د فلش عکس وسیلې په کارولو سره ، د نوي فرم ویئر عکس رامینځته کړئ (د Intel BG ترتیب تنظیم کولو سره).

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
5. د فلش پروګرام کولو وسیلې په کارولو سره د یادښت فلش کولو لپاره یو نوی عکس ولیکئ، او د MEinfo په کارولو سره تصدیق کړئ چې د ME سیمه اوس د Intel BG تشکیلات لري.

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
6. د تولید حالت بندولو لپاره د فلش پروګرام کولو وسیله وکاروئ.

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
7. سیسټم به ریبوټ شي، له هغې وروسته تاسو کولی شئ د MEinfo څخه کار واخلئ ترڅو تصدیق کړئ چې FPFs اوس برنامه شوي.

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
دا کړنې تل د په دې سیسټم کې Intel BG فعال کړئ. عمل نشي رد کیدی، پدې معنی چې:

  • یوازې د روټ کیلي د خصوصي برخې مالک (د بیلګې په توګه هغه څوک چې Intel BG فعال کړی) به وکوالی شي پدې سیسټم کې UEFI BIOS تازه کړي؛
  • که تاسو دې سیسټم ته اصلي فرم ویئر بیرته راوباسئ، د بیلګې په توګه، د پروګرامر په کارولو سره، دا به حتی فعال نه شي (د تایید د غلطۍ په صورت کې د پلي کولو پالیسۍ پایله)؛
  • د دې ډول UEFI BIOS څخه د خلاصون لپاره ، تاسو اړتیا لرئ چپسیټ د برنامه شوي FPFs سره د "پاک" سره بدل کړئ (د بیلګې په توګه ، چپسیټ بیا پلورئ که تاسو د موټر قیمت د انفراریډ سولډرینګ سټیشن ته لاسرسی لرئ ، یا په ساده ډول د مور بورډ ځای په ځای کړئ. ).

د دې پوهیدو لپاره چې دا ډول روټ کټ څه کولی شي ، تاسو اړتیا لرئ ارزونه وکړئ چې څه شی د UEFI BIOS چاپیریال کې ستاسو کوډ اجرا کول ممکن کوي. راځئ چې ووایو، په خورا امتیاز لرونکي پروسیسر موډ کې - SMM. دا ډول روټکیټ ممکن لاندې ځانګړتیاوې ولري:

  • د OS سره موازي اجرا شوي (تاسو کولی شئ د SMI مداخلې رامینځته کولو لپاره پروسس تنظیم کړئ ، کوم چې به د ټایمر لخوا رامینځته شي)؛
  • د SMM حالت کې د پاتې کیدو ټولې ګټې لري (د RAM او هارډویر سرچینو مینځپانګو ته بشپړ لاسرسی ، د OS څخه محرمیت)؛
  • د روټکیټ برنامه کوډ کوډ کیدی شي او کوډ کیدی شي کله چې په SMM حالت کې پیل شي. هر هغه معلومات چې یوازې په SMM حالت کې شتون لري د کوډ کولو کیلي په توګه کارول کیدی شي. د مثال په توګه، په SMRAM کې د پتې د یوې سیټ څخه هش. د دې کلیدي ترلاسه کولو لپاره، تاسو اړتیا لرئ چې SMM ته لاړ شئ. او دا په دوو لارو ترسره کیدی شي. په SMM کوډ کې RCE ومومئ او ګټه ترې پورته کړئ، یا خپل د SMM ماډل BIOS ته اضافه کړئ، کوم چې ناممکن دی ځکه چې موږ د بوټ ګارډ فعال کړی.

په دې توګه، دا زیانمنتیا برید کونکي ته اجازه ورکوي چې:

  • په سیسټم کې د نامعلوم هدف پټ ، نه حذف کیدونکی روټ کټ رامینځته کړئ؛
  • خپل کوډ د Intel SoC دننه په یوه چپسیټ کور کې اجرا کړئ، د بیلګې په توګه، په Intel ISH کې (عکس ته په احتیاط سره وګورئ).

د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
د شروډینګر باوري ډاونلوډ. د انټل بوټ ساتونکی
که څه هم د Intel ISH فرعي سیسټم وړتیاوې لاهم ندي سپړل شوي، داسې ښکاري چې دا د Intel ME لپاره په زړه پورې برید ویکتور دی.

موندنو

  1. مطالعې دا ممکنه کړې چې د Intel بوټ ګارډ ټیکنالوژۍ عملیات تخنیکي توضیحات ترلاسه کړي. د ناڅرګند ماډل له لارې د انټیل امنیت کې یو څو رازونه کم کړئ.
  2. د برید سناریو وړاندې کیږي چې تاسو ته اجازه درکوي په سیسټم کې د نه نصب کیدونکي روټکیټ رامینځته کړئ.
  3. موږ ولیدل چې عصري Intel پروسیسرونه د BIOS چلولو دمخه د ډیری ملکیت کوډ اجرا کولو توان لري.
  4. د Intel 64 جوړښت سره پلیټ فارمونه د وړیا سافټویر چلولو لپاره لږ او لږ مناسب کیږي: د هارډویر تصدیق ، د ملکیت ټیکنالوژیو او فرعي سیسټمونو ډیریدونکي شمیر (د SoC چپسیټ کې درې کورونه: x86 ME ، x86 ISH او ARC PMC).

تخفیفونه

هغه پلورونکي چې په قصدي ډول د تولید حالت خلاص پریږدي باید ډاډه وي چې دا بند کړي. تر دې دمه ، یوازې د دوی سترګې تړل شوي ، او د کبي لیک نوي سیسټمونه دا ښیې.

کارونکي کولی شي په خپلو سیسټمونو کې Intel BG غیر فعال کړي (کوم چې د بیان شوي زیان سره حساس دي) د -closemnf پیرامیټر سره د فلش برنامې وسیلې په چلولو سره. لومړی، تاسو باید ډاډ ترلاسه کړئ (د MEinfo په کارولو سره) چې په ME سیمه کې د Intel BG ترتیب په FPFs کې د برنامه کولو وروسته د دې ټیکنالوژۍ بندولو لپاره چمتو کوي.

سرچینه: www.habr.com

Add a comment