Максим Горячий

Исследователь по безопасности, Positive Technologies

О докладчике

Максим Горячий (twitter.com/h0t_max) — разработчик встроенных систем и исследователь по безопасности в Positive Technologies. Интересуется криптографией, технологиями виртуализации, обратной разработкой и всем, что связано с аппаратным обеспечением. Выступал на 33C3, 34C3, Black Hat. Вместе с Марком Ермоловым нашел уязвимости в Intel ME, Apple MacOS Firmware.
16 ноября
15:00 — 16:00
Main Track
Русский
Принцип «безопасность через неясность» (security through obscurity) не один год критикуется специалистами. Однако это не мешает крупным производителям электроники под предлогом защиты интеллектуальной собственности требовать подписывать соглашения о неразглашении (Non-Disclosure Agreement) для получения технической документации. Ситуация ухудшается из-за возрастающей сложности микросхем и интеграции в них различных проприетарных прошивок. Это фактически делает невозможным анализ таких платформ независимыми исследователями, что ставит под удар как обычных пользователей, так и производителей оборудования.

Примером такой технологии может служить Intel Management Engine (Intel ME), а также ее версий для серверных (Intel SPS) и мобильных (Intel TXE) платформ. В нашем докладе мы расскажем, как с помощью недокументированных команд, можно перезаписать SPI-flash память и реализовать самый страшный сценарий — локальную эксплуатацию уязвимости в ME (INTEL-SA-00086) на Apple MacBook(CVE-2018-4251). Корнем данной проблемы оказался недокументированный режим работы Intel ME — Manufacturing Mode.