Λογότυπο Zephyrnet

Συσκευή USB ThinkPad X1 Carbon Turned Through Relentless Digging

Ημερομηνία:

Σε μια από τις πιο εντυπωσιακές αναρτήσεις αντίστροφης μηχανικής φορητών υπολογιστών στην πρόσφατη μνήμη, μας φέρνει ο [Andrey Konovalov] μια απίστευτα λεπτομερής ιστορία για το πώς ανακάλυψε και ενεργοποίησε επιτυχώς ένα USB συσκευή ελεγκτής σε ThinkPad X1 Carbon εξοπλισμένο με επεξεργαστή Intel 6ης γενιάς.

Αν θελήσατε ποτέ να ρίξετε μια ματιά στα βρώμικα μυστικά ενός κάπως σύγχρονου συστήματος που βασίζεται σε CPU Intel, αυτή η εγγραφή δεν σας εξοικονομεί λεπτομέρειες και εκτείνεται σε δεκάδες επίπεδα αφαίρεσης — από προγράμματα οδήγησης Linux και τροποποίηση NVRAM έως προσαρμοσμένη κατασκευή καλωδίων USB και Το τσιπ του BIOS αναβοσβήνει, σκάβει βαθιά σε μη τεκμηριωμένα μητρώα PCH για το επιδόρπιο.

Το μόνο που ήθελε ο [Andrey] ήταν να αποφύγει να μπλέξει με ένα επιπλέον Raspberry Pi. Κατά τη χρήση ενός ελεγκτή συσκευής συνδεδεμένης με PCIe, βρήκε μια αναφορά σε intel_xhci_usb_sw-role-switch στο Linux sysfs, και μπήκε σε μια τρύπα κουνελιού, όπου ανακάλυψε ότι ο πυρήνας IP που χρησιμοποιείται για τις θύρες USB του φορητού υπολογιστή έχει μια λειτουργία «συσκευής» που μπορεί να ενεργοποιηθεί. Μια έρευνα στους πίνακες ACPI επιβεβαίωσε αυτό, αλλά τόνισε επίσης ότι η συσκευή είναι απενεργοποιημένη στο BIOS. Επιπλέον, αποδείχθηκε ότι ήταν κλειδωμένο πίσω από ένα κρυφό μενού. Ακολούθησαν πειράματα για το ξεκλείδωμα αυτού του μενού, ιδιαίτερα όταν πρόκειται για παράκαμψη του Intel Boot Guard, ενός μηχανισμού που ελέγχει τις υπογραφές εικόνας του BIOS πριν από την εκκίνηση.

Πήρε μια υποδοχή SPI [Andrey] στο Adafruit για ευκολία επιδιόρθωσης του BIOS για ξεκλείδωμα του κρυφού μενού

Ο [Andrey] μας δείχνει μερικούς διαφορετικούς τρόπους με τους οποίους προσπάθησε να ενεργοποιήσει τον ελεγκτή, μόνο για πλάκα, από τη χρήση εκμεταλλεύσεων BootGuard έως την αντίστροφη μηχανική αντιστοίχιση μεταβλητών NVRAM EFI, ακόμη και μια μακροσκελή ενότητα σχετικά με το ποντάρισμα απευθείας στους καταχωρητές της Intel PCH προσπαθώντας για να ενεργοποιήσετε την περιφερειακή συσκευή USB από το userspace, με τη βοήθεια του [Maxim Goryachy] του Η φήμη της Intel στην αντίστροφη μηχανική. Τελικά, ο τρόπος επιδιόρθωσης NVRAM αποδείχθηκε ότι ήταν ο πιο βιώσιμος τρόπος για έναν μέσο χρήστη και η ανάρτηση ιστολογίου έχει περισσότερες από αρκετές λεπτομέρειες για κάθε επιχειρηματικό χάκερ που θα ήθελε να το κάνει να λειτουργήσει και για εκείνον.

Ως χορός νίκης, έχουμε μια ενότητα για όλα τα υπέροχα πράγματα που μπορείτε να κάνετε εάν η συσκευή σας υποστηρίζει τη λειτουργία συσκευής USB. Υπάρχει το προφανές παράδειγμα αποθήκευσης USB, αλλά ο [Alexey] μας δείχνει μερικά ωραία εργαλεία που πρέπει να θυμόμαστε – το πλαίσιο πυρήνα Raw Gadget Linux για την κατασκευή οποιουδήποτε είδους συσκευής USB μπορείτε να ονειρευτείτε, το syzkaller στοίβα USB fuzzer και Facedancer, ένα πλαίσιο για εξομοίωση συσκευής USB.

Εάν πιστεύετε ότι όλα αυτά είναι πολλά, μην ξεχνάτε ότι έχουμε περιγράψει μόνο τα μισά από όλα τα ωραία πράγματα που περιέχει η ανάρτηση ιστολογίου — θα πρέπει πήγαινε να το ελέγξεις, και φτιάξτε ένα φλιτζάνι τσάι, γιατί υπάρχουν τόσα ωραία πράγματα για να μάθετε.

Πραγματικά, αυτή η ανάρτηση ιστολογίου είναι μια απόδειξη της αφοσίωσης ενός χάκερ και ένα λαμπρό παράδειγμα του πόσο μακριά μπορείτε να φτάσετε εάν είστε πρόθυμοι να συνεχίσετε να σκάβετε. Κάνει το laptop σας κρύψτε μερικά μυστικά που κανείς δεν ήξερε ότι υπήρχε; Θυμηθείτε, υπάρχει μόνο ένας τρόπος για να μάθετε.

spot_img

Τελευταία Νοημοσύνη

spot_img