Logo Zephyrnet

ThinkPad X1 Carbon biến thiết bị USB thông qua việc đào không ngừng

Ngày:

Trong bài viết có lẽ là một trong những bài viết kỹ thuật đảo ngược máy tính xách tay ấn tượng nhất gần đây, [Andrey Konovalov] mang đến cho chúng ta một câu chuyện cực kỳ chi tiết về cách anh ấy phát hiện và kích hoạt thành công USB thiết bị bộ điều khiển trong ThinkPad X1 Carbon được trang bị CPU Intel thế hệ thứ 6.

Nếu bạn từng muốn xem qua những bí mật bẩn thỉu của một hệ thống dựa trên CPU Intel hiện đại, thì bài viết này không cung cấp cho bạn chi tiết nào và trải rộng trên hàng chục lớp trừu tượng - từ trình điều khiển Linux và sửa đổi NVRAM đến xây dựng cáp USB tùy chỉnh và Chip BIOS nhấp nháy, đào sâu vào các thanh ghi PCH không có giấy tờ cho món tráng miệng.

Tất cả những gì [Andrey] muốn là tránh mày mò thêm một Raspberry Pi. Trong khi sử dụng bộ điều khiển thiết bị được kết nối PCIe, anh ấy đã tìm thấy tài liệu tham khảo về intel_xhci_usb_sw-role-switch trong Linux sysfs, và lao vào một hố thỏ, nơi anh phát hiện ra rằng lõi IP được sử dụng cho các cổng USB của máy tính xách tay có chế độ 'thiết bị' có thể được kích hoạt. Việc tìm hiểu kỹ các bảng ACPI đã xác nhận điều này nhưng cũng nhấn mạnh rằng thiết bị đã bị vô hiệu hóa trong BIOS. Hơn nữa, hóa ra nó còn bị khóa đằng sau một menu ẩn. Các thử nghiệm trong việc mở khóa menu đó đã diễn ra sau đó, đặc biệt là khi vượt qua Intel Boot Guard, một cơ chế kiểm tra chữ ký hình ảnh BIOS trước khi khởi động.

Ổ cắm SPI [Andrey] có trên Adafbean để dễ dàng vá BIOS để mở khóa menu ẩn

[Andrey] chỉ cho chúng tôi một số cách khác nhau mà anh ấy đã cố gắng kích hoạt bộ điều khiển, chỉ để giải trí, từ việc sử dụng các khai thác BootGuard đến ánh xạ biến NVRAM EFI kỹ thuật đảo ngược và thậm chí cả một phần dài về việc thử trực tiếp vào các thanh ghi của Intel PCH. để kích hoạt thiết bị ngoại vi USB từ không gian người dùng, được hỗ trợ bởi [Maxim Goryachy] của Kỹ thuật đảo ngược của Intel nổi tiếng. Cuối cùng, cách vá lỗi NVRAM hóa ra lại là cách khả thi nhất đối với người dùng bình thường và bài đăng trên blog có quá đủ thông tin chi tiết cho bất kỳ hacker dám nghĩ dám làm nào muốn làm cho nó hoạt động tốt cho họ.

Như một điệu nhảy chiến thắng, chúng tôi có một phần về tất cả những điều tuyệt vời mà bạn có thể làm nếu thiết bị của bạn hỗ trợ chế độ thiết bị USB. Có một ví dụ rõ ràng về bộ lưu trữ USB, nhưng [Alexey] chỉ cho chúng ta một số công cụ thú vị cần ghi nhớ – khung nhân Linux Raw Gadget để xây dựng bất kỳ loại thiết bị USB nào mà bạn có thể mơ ước, bộ làm mờ ngăn xếp USB syzkaller và Facedancer, một khuôn khổ để mô phỏng thiết bị USB.

Nếu bạn cho rằng tất cả những điều này là nhiều, hãy nhớ rằng chúng tôi chỉ mô tả khoảng một nửa số nội dung thú vị mà bài đăng blog chứa đựng - bạn nên đi kiểm tra nó ra, và pha một tách trà vì có rất nhiều thứ hay ho để tìm hiểu.

Thực sự, bài đăng trên blog này là minh chứng cho sự cống hiến của một hacker và là một ví dụ điển hình về việc bạn có thể đạt được bao xa nếu sẵn sàng tiếp tục đào sâu. Máy tính xách tay của bạn có ẩn giấu một số bí mật mà không ai biết nó tồn tại? Hãy nhớ rằng, chỉ có một cách để tìm hiểu.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img