加拿大时间 2018年3月14日(北京时间3月15日),全球顶级信息安全峰会 CanSecWest 在温哥华拉帷,历时3天。
CanSecWest 自2000年创办至今已经连续举办18届。会议同期举办的还有著名黑客赛事Pwn2Own,一会一赛被全球黑客视为殿堂级盛宴。
而在这场汇聚技术与干货的盛宴中,“常客”腾讯安全就分享了 “JTAG 调试”和“探索高通基带”两个议题。
来自腾讯玄武实验室的安全研究员马卓,被称为“乱入白帽黑客界的炼金术师”,目前主要从事嵌入式安全、固件逆向等方向的研究。在2017年的 GeekPwn(极棒)国际安全极客大赛上,他就发表过关于“JTAG 调试”的议题演讲。但不同的是,此次分享更细致具体,且更侧重于实践,主要围绕如何搭建 JTAG 调试的技术环境,并逐渐开始使用该技术。
马卓
什么是 JTAG?JTAG 是 Joint Test Action Group 的缩写,起初只是用于测试 IC 固件是否正常工作,后来逐渐发展成一种国际标准测试协议(IEEE 1149.1兼容)。据马卓在CanSecWest现场介绍,JTAG 共有5个引脚,分别是可选择的引脚 TRST,和4个必选的引脚 TMS 、TCK 、TDI 、TDO。另外,JTAG 通过 Test Access Tort 进行控制,而JTAG 各状态间的切换则是靠 JTAG 的 TMS引脚1和0来完成的。
马卓表示,JTAG 的功能其实非常强大,不仅可用来读写内存数据、调试设备代码,甚至能控制手机、电脑等 CPU 的运行状态,堪称智能物联设备的“大心脏”。自2016年,智能物联设备的发展呈井喷之势,如智能手机、智能路由器、电脑等普遍都采用嵌入式设备,很多都留有未关闭的JTAG接口,一旦被利用,会直接影响设备运行安全和数据安全。所以,对 JTAG 安全的重视尤为重要。
去年爆出的 Intel ME 的安全漏洞,在此项研究中就用到了 JTAG 技术,研究人员利用 Intel CPU 的 JTAG 调试器实现了 Intel ME 固件的动态分析和调试,这也是迄今为止首个公开的对 Intel ME 漏洞进行报道和利用的研究。而在其中,JTAG 技术功不可没。然而,JTAG技术作为最接近硬件底层的技术,由于其理论的晦涩,连接难度大,设备专有性都多种方面的原因,使得很多对于硬件安全感兴趣的研究员望而却步,也不得门路。这次马卓在 CanSecWest 上关于JTAG的演讲,就是希望为初学者在 JTAG 入门方面扫清障碍。
除了马卓的精彩演讲外,腾讯安全平台部Blade团队的龚希龄、皮罡两位研究员,也在 CanSecWest 上分享了关于“探索高通基带”的演讲。
有意思的是,CanSecWest创始人、北美黑客社区著名人物Dragos在会上发言: “为加强中西方安全届交流,向全球杰出的安全研究员提供更为开放的交流平台,2018年6月6-7日, CanSecWest 将来到中国香港,携手腾讯安全共同举办首届 AsiaSecWest。”
至于为什么会选择在中国香港举办,腾讯安全玄武实验室负责人于旸(TK教主)表示:“香港是东西方文化的一个交汇点,很适合举办世界性的会议。而且香港有一种特殊的城市氛围,所以很多科幻影视作品中的城市都会以香港为蓝本。而这种气氛也是黑客社区所喜欢的。在亚洲搭建起一个安全社区沟通交流的平台,与加拿大CanSecWest 交相辉映。同时,也希望能进一步促成中西方顶尖信息安全人才面对面交流,让处于不同发展阶段的安全人才都能够在其中有所收获。”
当然,AsiaSecWest 盛况如何,还需拭目以待。
重要的事情说三遍,雷锋网雷锋网雷锋网