當地時間3月14日,CanSecWest 全球頂級信息安全峰會在加拿大溫哥華成功舉辦,吸引了微軟、英特爾、騰訊等世界頂尖安全企業參會,並帶來近20個前瞻議題。作為 CanSecWest 全球頂級信息安全峰會的「常客」,騰訊安全再次受邀參會,分享了 「JTAG 調試」和「探索高通基帶」等兩大創新安全議題。
來自騰訊玄武實驗室的安全研究員馬卓,被稱為「亂入白帽黑客界的鍊金術師」,目前主要從事嵌入式安全、固件逆向等方向的研究。在2017年的 GeekPwn(極棒)國際安全極客大賽上,他就發表過關於「JTAG 調試」的議題演講。但不同的是,此次分享更細緻具體,且更側重於實踐,主要圍繞如何搭建 JTAG 調試的技術環境,並逐漸開始使用該技術。此次 JTAG 調試技術在 CanSecWest 上的首次亮相,則是騰訊安全逐漸得到國際認可的最有力證明。
(騰訊安全聯合實驗室玄武實驗室研究員馬卓在CanSecWest演講)
什麼是 JTAG?JTAG 是 Joint Test Action Group 的縮寫,起初只是用於測試 IC 固件是否正常工作,後來逐漸發展成一種國際標準測試協議(IEEE 1149.1兼容)。據馬卓在CanSecWest現場介紹,JTAG 共有5個引腳,分別是可選擇的引腳 TRST,和4個必選的引腳 TMS 、TCK 、TDI 、TDO。另外,JTAG 通過 Test Access Tort 進行控制,而JTAG 各狀態間的切換則是靠 JTAG 的 TMS引腳1和0來完成的。
馬卓表示,JTAG 的功能其實非常強大,不僅可用來讀寫內存數據、調試設備代碼,甚至能控制手機、電腦等 CPU 的運行狀態,堪稱智能物聯設備的「大心臟」。自2016年,智能物聯設備的發展呈井噴之勢,如智慧型手機、智能路由器、電腦等普遍都採用嵌入式設備,很多都留有未關閉的JTAG接口,一旦被利用,會直接影響設備運行安全和數據安全。所以,對 JTAG 安全的重視尤為重要。
去年爆出的 Intel ME 的安全漏洞,在此項研究中就用到了 JTAG 技術,研究人員利用 Intel CPU 的 JTAG 調試器實現了 Intel ME 固件的動態分析和調試,這也是迄今為止首個公開的對 Intel ME 漏洞進行報導和利用的研究。而在其中,JTAG 技術功不可沒。然而,JTAG技術作為最接近硬體底層的技術,由於其理論的晦澀,連接難度大,設備專有性都多種方面的原因,使得很多對於硬體安全感興趣的研究員望而卻步,也不得門路。這次馬卓在 CanSecWest 上關於JTAG的演講,就是希望為初學者在 JTAG 入門方面掃清障礙。
除了馬卓的精彩演講外,騰訊安全平臺部Blade團隊的龔希齡、皮罡兩位資深研究員,也應邀在 CanSecWest 上分享了關於「探索高通基帶」的演講,向世界展示了騰訊安全的技術實力與前瞻研究。隨著更多中國白帽黑客頻頻亮相,中國的「白帽黑客」已然成為了推動中國國際安全地位提升的重要力量。
同時,CanSecWest創始人北美黑客圈靈魂人物Dragos也在現場宣布:為加強中西方安全屆交流,向全球傑出的安全研究員提供更為開放的交流平臺,2018年6月, CanSecWest 將來到中國香港,攜手騰訊安全共同舉辦首屆 AsiaSecWest。作為 CanSecWest 在中國大陸的唯一合作夥伴,騰訊安全將融合各方資源,積極搭建中西方黑客界學術交流的橋梁,維護世界網絡安全的動態發展,讓中國成為世界網絡安全技術領域新的風向標。