Марк Ермолов

Исследователь по безопасности, Positive Technologies

О докладчике

Марк Ермолов — системный программист, интересуется аппаратным обеспечением, встроенным и низкоуровневым системным ПО (ядра ОС, гипервизоры bare-metal, драйверы устройств). Выступал на российских конференциях и зарубежных конференциях по кибербезопасности: PHDaysIV, ZeroNights, 33c3, HITB2017AMS. Одно из предыдущих исследований было посвящено тому, как работает Microsoft PathGuard и как эту технологию скомпрометировать. Ведет исследование различных аппаратных компонентов в решениях Intel (PCH, IOSF, iGPU) и соответствующих прошивок.
16 ноября
15:00 — 16:00
Main Track
Русский
Принцип «безопасность через неясность» (security through obscurity) не один год критикуется специалистами. Однако это не мешает крупным производителям электроники под предлогом защиты интеллектуальной собственности требовать подписывать соглашения о неразглашении (Non-Disclosure Agreement) для получения технической документации. Ситуация ухудшается из-за возрастающей сложности микросхем и интеграции в них различных проприетарных прошивок. Это фактически делает невозможным анализ таких платформ независимыми исследователями, что ставит под удар как обычных пользователей, так и производителей оборудования.

Примером такой технологии может служить Intel Management Engine (Intel ME), а также ее версий для серверных (Intel SPS) и мобильных (Intel TXE) платформ. В нашем докладе мы расскажем, как с помощью недокументированных команд, можно перезаписать SPI-flash память и реализовать самый страшный сценарий — локальную эксплуатацию уязвимости в ME (INTEL-SA-00086) на Apple MacBook(CVE-2018-4251). Корнем данной проблемы оказался недокументированный режим работы Intel ME — Manufacturing Mode.