Come si potrebbe verificare che la CPU POWER9 non contenga un sottosistema in stile AMT?

2

Dato che La CPU IBM POWER9 non sembra contenere un sottosistema AMT (come quelli visti nelle CPU Intel e AMD), è possibile che l'assenza di una tale backdoor possa essere verificata? Ad esempio, un laboratorio potrebbe essere in grado di disassemblare fisicamente il chip per verificare che corrisponda a una specifica aperta?

    
posta Jonathan Cross 11.03.2018 - 16:47
fonte

2 risposte

1

Un laboratorio potrebbe teoricamente decapare il chip e analizzarlo, e qualsiasi sottosistema grande e complesso al suo interno non sarebbe in grado di nasconderlo (anche se non è stato possibile verificare che corrisponda alle specifiche aperte). Se c'è qualcosa di non documentato che funziona come una vera backdoor, allora sarebbe, per definizione, nascosto. Ci sono infinite possibilità per incorporare una backdoor in un'architettura complicata come POWER9. Ad esempio, impostando una coppia di registri su valori magici che è improbabile che possano essere indovinati o presenti in modo naturale e quindi eseguire una particolare istruzione non privilegiata potrebbe innescare l'elevazione alla modalità supervisore. Potrebbe persino essere progettato in modo tale che le vulnerabilità peggiori di Spectre e Meltdown siano "casualmente" possibili, fornendo una negabilità plausibile nella backdoor.

Riguardo alle capacità specifiche di CSME o AMD PSP, è possibile verificare che POWER9 manchi di alcune di queste funzionalità. Ad esempio, CSME ha accesso a molte schede di rete e al sistema Gigabit Ethernet integrato (Intel GbE). Ciò richiede che il PCH sia collegato alla scheda di rete in un modo particolare che può essere esclusivo dell'architettura x86. Dovresti essere in grado di verificare che, ad esempio, la CPU non possa controllare direttamente la scheda di rete in alcun modo che non è possibile attraverso l'interfaccia utilizzata per connettersi ad essa (ad esempio PCIe). Dovresti familiarizzare con l'architettura del sistema, in quanto è molto diversa dai sistemi che discendono da PC x86 in stile IBM.

Anche se non so se AMD PSP può farlo, i sistemi server con AMT possono mantenere acceso il coprocessore anche quando il sistema è spento, purché sia collegato all'alimentazione. È banale rilevare se questo è il caso con un computer arbitrario misurando il consumo di energia mentre il sistema è spento. È banale verificare se un coprocessore si espone automaticamente alla rete verificando se la scheda di rete ha un nuovo indirizzo MAC. Questo presuppone che siano attivi per impostazione predefinita.

Ma qual è il rischio attuale? Direi che è molto basso. AMD PSP e Intel CSME sono progettati per semplificare la vita degli amministratori di sistema, anche se presentano aspetti negativi della sicurezza. In quanto tale, ha poco senso tenerli segreti e non documentati. L'unica ragione per cui sarebbero segreti è se sono una backdoor intenzionale, nel qual caso non hanno bisogno di manifestarsi come coprocessori e potrebbero invece essere implementati come un "bug" di sicurezza semplice ma fatale.

    
risposta data 12.03.2018 - 04:21
fonte
2

Talos II mobo per Power9 contiene firmware completamente opensource

È improbabile che qualsiasi potenziale backdoor rimanga nascosta nel tempo e, in ultima analisi, permetta al forensic di identificare l'aggressore.

Probabilmente è il tuo caso migliore se sei preoccupato per qualcuno che viola il tuo sistema.

    
risposta data 08.07.2018 - 23:57
fonte

Leggi altre domande sui tag