Как включить JTAG-отладку через USB

    image

    В конце декабря 2016 года мы опубликовали на Хабре материал по выступлению экспертов Positive Technologies на Chaos Communication Congress (33C3) в Гамбурге. Максим Горячий и Марк Ермолов рассказали о том, что современные процессоры Intel позволяют использовать отладочный интерфейс JTAG через доступный на многих платформах порт USB 3.0 для получения полного контроля над системой.

    Начиная с процессоров семейства Skylake, запущенных в производство в 2015 году, компания Intel внедрила технологию Direct Connect Interface (DCI), которая предоставляет доступ к JTAG через популярный порт USB 3.0. При этом на целевом компьютере не требуется каких-либо программных или аппаратных агентов − необходимо лишь, чтобы интерфейс DCI был активирован. Таким образом возможность использовать возможности JTAG на оборудовании, доступном в широкой продаже, появилась у рядовых разработчиков

    Здесь можно посмотреть слайды выступления исследователей на 33C3.

    Доклад экспертов Positive Technologies вызвал серьезный резонанс – о возможных атаках на процессоры Intel через USB написали ведущие российские и зарубежные СМИ. Теперь авторы исследования готовы ответить на вопросы и подробнее рассказать о внутреннем устройстве отладочного механизма JTAG в ходе своего бесплатного вебинара.

    В частности, будут раскрыты следующие важные моменты:

    1. На каких портах доступен функционал DCI;
    2. Как обходить защиту через MSR IA32_DEBUG_INTERFACE

    Вебинар «Как включить JTAG-отладку через USB» состоится в четверг, 9 февраля в 14:00. Его ведущие — Старшие программисты отдела технологий виртуализации Максим Горячий и Марк Ермолов. Участие в вебинаре бесплатное, требуется регистрация по ссылке: www.ptsecurity.com/ru-ru/research/webinar/161502/

    UPD: Опубликовано видео вебинара:
    Positive Technologies 243,36
    Компания
    Поделиться публикацией

    Вакансии компании Positive Technologies

    Комментарии 10
    • 0
      Т. е., всем дружно заклеивать все порты USB эпоксидкой?
      • +2

        Нет, только intel и только 3.0.

        • НЛО прилетело и опубликовало эту надпись здесь
        • 0
          Лучше выпаять)
        • +1
          Запись вебинара будет выложена?
          • 0
            Сам себе отвечаю. По ссылке есть сообщение «Запись доступна бесплатно всем желающим и публикуется через сутки после окончания вебинара.»
            • 0
              а мне ссылка так и не пришла
              • 0
                Не сделали наверное ещё. Будем надеяться. Я писал про текст, который есть по данной ссылке https://www.ptsecurity.com/ru-ru/research/webinar/161502/.
                • 0
                  Да, иногда запаздываем. Но в итоге все записи прошлых вебинаров есть, так что и эта будет.
          • 0
            Послушал вебинар, но так и не понял, как вы отлючили IA32_DEBUG_INTERFACE MSR на своем тестовом таргете?

            Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

            Самое читаемое