Intel ME Manufacturing Mode — скрытая угроза

  • Только хардкор

Описание вебинара

Максим Горячий
Максим Горячий
Старший специалист отдела исследований безопасности операционных систем и аппаратных решений
Марк Ермолов
Марк Ермолов
Старший специалист отдела исследований безопасности операционных систем и аппаратных решений

Принцип «безопасность через неясность» не один год критикуется специалистами, но это не мешает крупным производителям электроники под предлогом защиты интеллектуальной собственности требовать подписания соглашений о неразглашении для получения технической документации. Ситуация ухудшается из-за возрастающей сложности микросхем и интеграции в них различных проприетарных прошивок. Это фактически делает невозможным анализ таких платформ для независимых исследователей, что ставит под удар как обычных пользователей, так и производителей оборудования.

Примером может служить технология Intel Management Engine (Intel ME), а также ее версии для серверных (Intel SPS) и мобильных (Intel TXE) платформ. На вебинаре мы расскажем, как используя недокументированные команды можно перезаписать память SPI flash и реализовать локальную эксплуатацию уязвимости в Intel ME (INTEL-SA-00086). Приглашаем специалистов по информационной безопасности.

Скачать презентацию