¿Cómo se podría verificar que la CPU POWER9 no contiene un subsistema de estilo AMT?

2

Dado que el La CPU IBM POWER9 no parece contener un subsistema AMT (como los que se ven en las CPU Intel y AMD), ¿existe alguna forma de que se pueda auditar la ausencia de dicha puerta trasera? Por ejemplo, ¿podría un laboratorio desarmar físicamente el chip para verificar que coincide con una especificación abierta?

    
pregunta Jonathan Cross 11.03.2018 - 16:47
fuente

2 respuestas

1

Teóricamente, un laboratorio podría decapear el chip y analizarlo, y cualquier subsistema grande y complejo en el interior no podría ocultarse de eso (aunque no se pudo verificar que coincida con la especificación abierta). Si hay algo no documentado que funciona como una puerta trasera real, entonces, por definición, estaría oculto. Hay infinitas posibilidades para integrar una puerta trasera en una arquitectura complicada como POWER9. Por ejemplo, establecer un par de registros en valores mágicos que es poco probable que se adivinen o se produzcan de forma natural y luego ejecutar una instrucción particular sin privilegios podría desencadenar la elevación al modo supervisor. Incluso podría diseñarse de tal manera que las vulnerabilidades peores que Specter y Meltdown sean "accidentalmente" posibles, proporcionando una negabilidad plausible en la puerta trasera.

En lo que respecta a las capacidades específicas de CSME o AMD PSP, puede verificar que POWER9 carece de algunas de esas características. Por ejemplo, el CSME tiene acceso a muchas tarjetas de red y al sistema Gigabit Ethernet incorporado (Intel GbE). Esto requiere que el PCH esté conectado a la tarjeta de red de una manera particular que pueda ser exclusiva de la arquitectura x86. Debería poder verificar que, por ejemplo, la CPU no puede controlar directamente la tarjeta de red de ninguna manera que no sea posible a través de la interfaz utilizada para conectarse a ella (por ejemplo, PCIe). Debe familiarizarse con la arquitectura del sistema, ya que es bastante diferente de los sistemas que descienden de las PC x86 estilo IBM.

Aunque no sé si el PSP de AMD puede hacer esto, los sistemas de servidor con AMT pueden mantener el coprocesador encendido incluso cuando el sistema está apagado, siempre y cuando esté conectado a la alimentación. Es trivial detectar si este es el caso de una computadora arbitraria al medir el consumo de energía mientras el sistema está apagado. Es trivial verificar si algún coprocesador se está exponiendo automáticamente a la red al ver si la tarjeta de red tiene una nueva dirección MAC. Esto supone que están activados de forma predeterminada.

¿Pero cuál es el riesgo real? Yo diría que es muy bajo. AMD PSP e Intel CSME están diseñados para facilitar la vida de los administradores de sistemas, incluso si tienen desventajas de seguridad. Como tal, tiene poco sentido mantenerlos en secreto y sin papeles. La única razón por la que serían secretos es si son una puerta trasera intencional, en cuyo caso no necesitan manifestarse como coprocesadores, y podrían implementarse como un "error" de seguridad simple pero fatal.

    
respondido por el forest 12.03.2018 - 04:21
fuente
2

Talos II mobo para Power9 contiene firmware de código abierto completo

Es poco probable que alguna puerta trasera potencial permanezca oculta a lo largo del tiempo y, en última instancia, permita que los forenses identifiquen al atacante.

Este es probablemente el mejor de los casos posibles si le preocupa que alguien infrinja su sistema.

    
respondido por el OrionStyles 08.07.2018 - 23:57
fuente

Lea otras preguntas en las etiquetas