JTAG 漏洞能否导致 coreboot 支持更新的硬件? (引导保护绕过)

JTAG 漏洞能否导致 coreboot 支持更新的硬件? (引导保护绕过)

几天前,我偶然发现了这篇演讲: https://www.youtube.com/watch?v=3CQUNd3oKBM

视频中的人谈论了英特尔管理引擎,详细描述了它的工作原理以及他通过 JTAG 来利用它。此漏洞可让您在 Intel ME 上运行您自己的代码。

ME 上的所有代码都经过签名,密钥位于 FUSE(只读存储器)中,但 ME 手动将密钥加载到寄存器中,因此您可以使用自己的密钥向寄存器提供数据。这样我们就可以欺骗BG了。据我所知,从这里的论坛页面(https://groups.google.com/forum/m/#!topic/qubes-users/dlNu2Iv9MCU)主要的 coreboot 问题是 BG,因为这里甚至有这个视频(https://www.google.com/url?q=https://twitter.com/枣林/状态/1097966252625149952%3Flang%3Den&sa=U&ved=2ahUKEwjGlJar4PznAhXztHEKHcsnD_EQtwIwAXoECAQQAQ&usg=AOvVaw0Ii-ufcV7uluw5LzRYECTY),开发人员在 ThinkPad T480s 上运行 coreboot!但是解锁的样本(这是不可能得到的),所以没有 BG。

我请求专业编码人员的帮助,因为我并不理解我所听到/读到的所有内容(我只是在学习)。

  • 这是否意味着“很快”我们将为较新的硬件提供 coreboot 支持以及这“很快”需要多长时间? (Coreboot 并没有死掉,但同时也没有激活)

  • 由于此漏洞研究,T440p coreboot 支持是否已停止/几乎停止?[已解答]

  • 如果没有 coreboot 映像可供刷新,视频(第一个链接)中的人如何让 T460 工作?

UPDATE1:T440p 与 coreboot 兼容,因为 Haswell BG 不完整并且仅适用于 BGA 芯片。 Coreboot 积极参与 chromebook 支持开发。

尤金干杯:)

相关内容