8 февраля в 15:36

Как включить JTAG-отладку через USB

image

В конце декабря 2016 года мы опубликовали на Хабре материал по выступлению экспертов Positive Technologies на Chaos Communication Congress (33C3) в Гамбурге. Максим Горячий и Марк Ермолов рассказали о том, что современные процессоры Intel позволяют использовать отладочный интерфейс JTAG через доступный на многих платформах порт USB 3.0 для получения полного контроля над системой.

Начиная с процессоров семейства Skylake, запущенных в производство в 2015 году, компания Intel внедрила технологию Direct Connect Interface (DCI), которая предоставляет доступ к JTAG через популярный порт USB 3.0. При этом на целевом компьютере не требуется каких-либо программных или аппаратных агентов − необходимо лишь, чтобы интерфейс DCI был активирован. Таким образом возможность использовать возможности JTAG на оборудовании, доступном в широкой продаже, появилась у рядовых разработчиков

Здесь можно посмотреть слайды выступления исследователей на 33C3.

Доклад экспертов Positive Technologies вызвал серьезный резонанс – о возможных атаках на процессоры Intel через USB написали ведущие российские и зарубежные СМИ. Теперь авторы исследования готовы ответить на вопросы и подробнее рассказать о внутреннем устройстве отладочного механизма JTAG в ходе своего бесплатного вебинара.

В частности, будут раскрыты следующие важные моменты:

  1. На каких портах доступен функционал DCI;
  2. Как обходить защиту через MSR IA32_DEBUG_INTERFACE

Вебинар «Как включить JTAG-отладку через USB» состоится в четверг, 9 февраля в 14:00. Его ведущие — Старшие программисты отдела технологий виртуализации Максим Горячий и Марк Ермолов. Участие в вебинаре бесплатное, требуется регистрация по ссылке: www.ptsecurity.com/ru-ru/research/webinar/161502/

UPD: Опубликовано видео вебинара:
Автор: @ptsecurity
Positive Technologies
рейтинг 287,00

Комментарии (10)

  • 0
    Т. е., всем дружно заклеивать все порты USB эпоксидкой?
    • +2

      Нет, только intel и только 3.0.

      • НЛО прилетело и опубликовало эту надпись здесь
    • 0
      Лучше выпаять)
  • +1
    Запись вебинара будет выложена?
    • 0
      Сам себе отвечаю. По ссылке есть сообщение «Запись доступна бесплатно всем желающим и публикуется через сутки после окончания вебинара.»
      • 0
        а мне ссылка так и не пришла
        • 0
          Не сделали наверное ещё. Будем надеяться. Я писал про текст, который есть по данной ссылке https://www.ptsecurity.com/ru-ru/research/webinar/161502/.
          • 0
            Да, иногда запаздываем. Но в итоге все записи прошлых вебинаров есть, так что и эта будет.
  • 0
    Послушал вебинар, но так и не понял, как вы отлючили IA32_DEBUG_INTERFACE MSR на своем тестовом таргете?

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разработка