Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Технология SMM и ее применение в компьютерной безопасности
- Авторы
- Пахомов Михаил Вадимович pahomov.mv@phystech.edu, студент, Московский физико-технический институт (национальный исследовательский университет), г. Долгопрудный, Московская обл., Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ДОВЕРЕННАЯ СРЕДА
- Ключевые слова
- System Management Mode / System Management Interruption / средство защиты информации / компьютерная безопасность / регистр SMI_EN / кольца защиты / режим исполнения кода / архитектура x86
- Год
- 2021 номер журнала 4 Страницы 13 - 19
- Индекс УДК
- 004.056.53
- Код EDN
- Код DOI
- 10.52190/2073-2600_2021_4_13
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- В статье рассмотрен один из наиболее привилегированных режимов выполнения кода на компьютерах архитектуры x86 System Management Mode (SMM). Описана корректная конфигурация режима SMM, определены возможные функции безопасности с использованием SMM и указаны плюсы и минусы использования этой технологии для обеспечения безопасности. Проведен анализ и дана оценка целесообразности применения данной технологии в компьютерной безопасности.
- Полный текст статьи
- Для прочтения полного текста необходимо купить статью
- Список цитируемой литературы
-
Domas C. The Memory Sinkhole [Электронный ресурс]. URL: https://www.blackhat.com/docs/us-15/materials/us-15-Domas-The-Memory-Sinkhole-Unleashing-An-x86-Design-Flaw-Allowing-Universal-Privilege-Escalation-wp.pdf (дата обращения: 14.11.2020).
Oster J. E. Getting Started with Intel® Active Management Technology (Intel® AMT) [Электронный ресурс]. URL: https://software.intel.com/content/www/us/en/develop/articles/getting-started-with-intel-active-management-technology-amt.html (дата обращения: 18.11.2020).
О безопасности UEFI, часть заключительная [Электронный ресурс]. URL: https://habr.com/ru/post/268423/ (дата обращения: 18.11.2020).
Jiewen Y., Zimmer J. V. A Tour Beyond BIOS Launching STM to Monitor SMM in EDK II [Электронный ресурс]. URL: https://software.intel.com/content/dam/develop/external/us/en/documents/a-tour-beyond-bios-launching-stm-to-monitor-smm-in-efi-developer-kit-ii-819978.pdf (дата обращения: 18.11.2020).
О безопасности UEFI, часть вторая [Электронный ресурс]. URL: https://habr.com/ru/post/267197/ (дата обращения: 18.11.2020).
Rauchberger J., Luh R., Schrittwieser S. LONGKIT - A Universal Framework for BIOS/UEFI Rootkits in System Management Mode // Conference: 3rd International Conference on Information Systems Security and Privacy. P. 346-353.
Банк данных угроз безопасности информации. SMM [Электронный ресурс]. URL: https://bdu.fstec.ru/search?q=SMM (дата обращения: 18.11.2020).
SMM и SMRAM или 128 Кб потусторонней памяти: исследовательская работа № 5 [Электронный ресурс]. URL: https://xakep.ru/2008/07/29/44663/ (дата обращения: 18.11.2020).
Intel® 8 Series/C220 Series Chipset Family Platform Controller Hub (PCH) [Электронный ресурс]. URL: https:// www.intel.com/content/dam/www/public/us/en/documents/datasheets/8-series-chipset-pch-datasheet.pdf (дата обращения: 18.11.2020).
Intel® 9 Series Chipset Family Platform Controller Hub (PCH) [Электронный ресурс]. URL: https://www.intel.com/ content/dam/www/public/us/en/documents/datasheets/9-series-chipset-pch-datasheet.pdf (дата обращения: 18.11.2020).
Intel® 200 (Including X299) and Intel® Z370 Series Chipset Families Platform Controller Hub (PCH). Volume 2 [Электронный ресурс]. URL: https://www.intel.com/content/ dam/www/public/us/en/documents/datasheets/200-series-chipset-pch-datasheet-vol-2.pdf (дата обращения: 18.11.2020).
Intel® 300 Series and Intel® C240 Series Chipset Families Platform Controller Hub (PCH). Volume 2 [Электронный ресурс]. URL: https://www.intel.com/content/dam/www/public/ us/en/documents/datasheets/300-series-chipset-pch-datasheet-vol-2.pdf (дата обращения: 18.11.2020).
Intel to Remove Legacy BIOS Support from UEFI by 2020 [Электронный ресурс]. URL: https://www.anandtech.com/ show/12068/intel-to-remove-bios-support-from-uefi-by-2020 (дата обращения: 09.05.2021).
Building reliable SMM backdoor for UEFI based platforms [Электронный ресурс]. URL: http://blog.cr4.sh/2015/07/ building-reliable-smm-backdoor-for-uefi.html (дата обращения: 18.11.2020).
8th and 9th Generation Intel® Core™ Processor Families and Intel® Xeon E Processor Family [Электронный ресурс]. URL: https://www.intel.com/content/dam/www/public/us/en/ documents/datasheets/8th-gen-core-family-datasheet-vol-2.pdf (дата обращения: 18.11.2020).
Intel® Platform Innovation Framework for EFI System Management Mode Core Interface Specification (SMM CIS) [Электронный ресурс]. URL: https://www.intel.ru/content/dam/ doc/reference-guide/efi-smm-cis-v091.pdf (дата обращения: 18.11.2020).
Attacking SMM Memory via Intel® CPU Cache Poiso- ning [Электронный ресурс]. URL: https://invisiblethingslab.com/ resources/misc09/smm_cache_fun.pdf (дата обращения: 18.11.2020).
Attacking UEFI Boot Script [Электронный ресурс]. URL: https://bromiumlabs.files.wordpress.com/2015/01/venamis_ whitepaper.pdf (дата обращения: 18.11.2020).
О безопасности UEFI, части нулевая и первая [Электронный ресурс]. URL: https://habr.com/ru/post/266935/ (дата обращения: 18.11.2020).
eXtensible Host Controller Interface for Universal Serial Bus (xHCI) [Электронный ресурс]. URL: https://www. intel.com/content/dam/www/public/us/en/documents/technical-specifications/extensible-host-controler-interface-usb-xhci.pdf (дата обращения: 18.11.2020).
Устройство файла UEFI BIOS, часть полуторная: UEFI Platform Initialization [Электронный ресурс]. URL: https://habr.com/ru/post/185764/ (дата обращения: 18.11.2020).
Елькин В. М. Контроль недоверенного процессора: Мат. XXIII Научно-практической конференции "Комплексная защита информации". Суздаль, 22-24 мая 2018 г. - М.: Медиа Групп "Авангард", 2018. С. 209-211.
System Management Mode Hacks [Электронный ресурс]. URL: http://phrack.org/issues/65/7.html (дата обращения: 18.11.2020).
Использование Intel Processor Trace для трассировки кода System Management Mode [Электронный ресурс]. URL: https://habr.com/ru/company/dsec/blog/481692/ (дата обращения: 18.11.2020).
Advanced x86: Introduction to BIOS & SMM. SMI Suppression [Электронный ресурс]. URL: https:// opensecuritytraining.info/IntroBIOS.html (дата обращения: 18.11.2020).
Ziarnik G. P., Durham M. R., Piwonka M. A. Pattern № US9483426B2, United States (US). Locking a system management interrupt (SMI) enable register of a chipset. Application № US14/364,706. PCT Filed 31.01.2012. PCT № PCT/US2012/023225. PCT Date 12.06.2014; Publication Date 01.11.2016. Assignee: Hewlett-Packard Development Company, L.P.
- Купить
- 500.00 руб
