当地时间3月14日,CanSecWest 全球顶级信息安全峰会在加拿大温哥华成功举办,吸引了谷歌、微软、英特尔、腾讯等世界顶尖安全企业参会,并带来近20个前瞻议题。作为 CanSecWest 全球顶级信息安全峰会的“常客”,腾讯安全再次受邀参会,分享了 “JTAG 调试”和“探索高通基带”等两大创新安全议题。 来自腾讯玄武实验室的安全研究员马卓,被称为“乱入白帽黑客界的炼金术师”,目前主要从事嵌入式安全、固件逆向等方向的研究。在2017年的 GeekPwn(极棒)国际安全极客大赛上,他就发表过关于“JTAG 调试”的议题演讲。但不同的是,此次分享更细致具体,且更侧重于实践,主要围绕如何搭建 JTAG 调试的技术环境,并逐渐开始使用该技术。此次 JTAG 调试技术在 CanSecWest 上的首次亮相,则是腾讯安全逐渐得到国际认可的最有力证明。 (腾讯安全联合实验室玄武实验室研究员马卓在CanSecWest演讲) 什么是 JTAG?JTAG 是 Joint Test Action Group 的缩写,起初只是用于测试 IC 固件是否正常工作,后来逐渐发展成一种国际标准测试协议(IEEE 1149.1兼容)。据马卓在CanSecWest现场介绍,JTAG 共有5个引脚,分别是可选择的引脚 TRST,和4个必选的引脚 TMS 、TCK 、TDI 、TDO。另外,JTAG 通过 Test Access Tort 进行控制,而JTAG 各状态间的切换则是靠 JTAG 的 TMS引脚1和0来完成的。 马卓表示,JTAG 的功能其实非常强大,不仅可用来读写内存数据、调试设备代码,甚至能控制手机、电脑等 CPU 的运行状态,堪称智能物联设备的“大心脏”。自2016年,智能物联设备的发展呈井喷之势,如智能手机、智能路由器、电脑等普遍都采用嵌入式设备,很多都留有未关闭的JTAG接口,一旦被利用,会直接影响设备运行安全和数据安全。所以,对 JTAG 安全的重视尤为重要。 去年爆出的 Intel ME 的安全漏洞,在此项研究中就用到了 JTAG 技术,研究人员利用 Intel CPU 的 JTAG 调试器实现了 Intel ME 固件的动态分析和调试,这也是迄今为止首个公开的对 Intel ME 漏洞进行报道和利用的研究。而在其中,JTAG 技术功不可没。然而,JTAG技术作为最接近硬件底层的技术,由于其理论的晦涩,连接难度大,设备专有性都多种方面的原因,使得很多对于硬件安全感兴趣的研究员望而却步,也不得门路。这次马卓在 CanSecWest 上关于JTAG的演讲,就是希望为初学者在 JTAG 入门方面扫清障碍。 除了马卓的精彩演讲外,腾讯安全平台部Blade团队的龚希龄、皮罡两位资深研究员,也应邀在 CanSecWest 上分享了关于“探索高通基带”的演讲,向世界展示了腾讯安全的技术实力与前瞻研究。随着更多中国白帽黑客频频亮相,中国的“白帽黑客”已然成为了推动中国国际安全地位提升的重要力量。 同时,CanSecWest创始人北美黑客圈灵魂人物Dragos也在现场宣布:为加强中西方安全届交流,向全球杰出的安全研究员提供更为开放的交流平台,2018年6月, CanSecWest 将来到中国香港,携手腾讯安全共同举办首届 AsiaSecWest。作为 CanSecWest 在中国大陆的唯一合作伙伴,腾讯安全将融合各方资源,积极搭建中西方黑客界学术交流的桥梁,维护世界网络安全的动态发展,让中国成为世界网络安全技术领域新的风向标。 --------------------------------------------------------- 免责声明: 1.本文援引自互联网,旨在传递更多网络信息,仅代表作者本人观点,与本网站无关。 2.本文仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
|