騰訊安全玄武實驗室揭秘JTAG調試新內容

2021-01-07 央廣網

當地時間3月14日,CanSecWest 全球頂級信息安全峰會在加拿大溫哥華成功舉辦,吸引了微軟、英特爾、騰訊等世界頂尖安全企業參會,並帶來近20個前瞻議題。作為 CanSecWest 全球頂級信息安全峰會的「常客」,騰訊安全再次受邀參會,分享了 「JTAG 調試」和「探索高通基帶」等兩大創新安全議題。

來自騰訊玄武實驗室的安全研究員馬卓,被稱為「亂入白帽黑客界的鍊金術師」,目前主要從事嵌入式安全、固件逆向等方向的研究。在2017年的 GeekPwn(極棒)國際安全極客大賽上,他就發表過關於「JTAG 調試」的議題演講。但不同的是,此次分享更細緻具體,且更側重於實踐,主要圍繞如何搭建 JTAG 調試的技術環境,並逐漸開始使用該技術。此次 JTAG 調試技術在 CanSecWest 上的首次亮相,則是騰訊安全逐漸得到國際認可的最有力證明。

(騰訊安全聯合實驗室玄武實驗室研究員馬卓在CanSecWest演講)

什麼是 JTAG?JTAG 是 Joint Test Action Group 的縮寫,起初只是用於測試 IC 固件是否正常工作,後來逐漸發展成一種國際標準測試協議(IEEE 1149.1兼容)。據馬卓在CanSecWest現場介紹,JTAG 共有5個引腳,分別是可選擇的引腳 TRST,和4個必選的引腳 TMS 、TCK 、TDI 、TDO。另外,JTAG 通過 Test Access Tort 進行控制,而JTAG 各狀態間的切換則是靠 JTAG 的 TMS引腳1和0來完成的。

馬卓表示,JTAG 的功能其實非常強大,不僅可用來讀寫內存數據、調試設備代碼,甚至能控制手機、電腦等 CPU 的運行狀態,堪稱智能物聯設備的「大心臟」。自2016年,智能物聯設備的發展呈井噴之勢,如智慧型手機、智能路由器、電腦等普遍都採用嵌入式設備,很多都留有未關閉的JTAG接口,一旦被利用,會直接影響設備運行安全和數據安全。所以,對 JTAG 安全的重視尤為重要。

去年爆出的 Intel ME 的安全漏洞,在此項研究中就用到了 JTAG 技術,研究人員利用 Intel CPU 的 JTAG 調試器實現了 Intel ME 固件的動態分析和調試,這也是迄今為止首個公開的對 Intel ME 漏洞進行報導和利用的研究。而在其中,JTAG 技術功不可沒。然而,JTAG技術作為最接近硬體底層的技術,由於其理論的晦澀,連接難度大,設備專有性都多種方面的原因,使得很多對於硬體安全感興趣的研究員望而卻步,也不得門路。這次馬卓在 CanSecWest 上關於JTAG的演講,就是希望為初學者在 JTAG 入門方面掃清障礙。

除了馬卓的精彩演講外,騰訊安全平臺部Blade團隊的龔希齡、皮罡兩位資深研究員,也應邀在 CanSecWest 上分享了關於「探索高通基帶」的演講,向世界展示了騰訊安全的技術實力與前瞻研究。隨著更多中國白帽黑客頻頻亮相,中國的「白帽黑客」已然成為了推動中國國際安全地位提升的重要力量。

同時,CanSecWest創始人北美黑客圈靈魂人物Dragos也在現場宣布:為加強中西方安全屆交流,向全球傑出的安全研究員提供更為開放的交流平臺,2018年6月, CanSecWest 將來到中國香港,攜手騰訊安全共同舉辦首屆 AsiaSecWest。作為 CanSecWest 在中國大陸的唯一合作夥伴,騰訊安全將融合各方資源,積極搭建中西方黑客界學術交流的橋梁,維護世界網絡安全的動態發展,讓中國成為世界網絡安全技術領域新的風向標。

相關焦點

  • CanSecWest 2018:騰訊安全玄武實驗室揭秘 JTAG 調試新內容
    而在這場匯聚技術與乾貨的盛宴中,「常客」騰訊安全就分享了 「JTAG 調試」和「探索高通基帶」兩個議題。來自騰訊玄武實驗室的安全研究員馬卓,被稱為「亂入白帽黑客界的鍊金術師」,目前主要從事嵌入式安全、固件逆向等方向的研究。在2017年的 GeekPwn(極棒)國際安全極客大賽上,他就發表過關於「JTAG 調試」的議題演講。
  • 僅憑玻璃杯上的指紋殘跡,騰訊玄武實驗室就攻破指紋識別
    10月24日,GeekPwn2019國際安全極客大賽在上海舉行。參賽團隊之一、來自騰訊安全玄武實驗室的挑戰隊伍,通過獲取玻璃杯表面的殘留指紋,進行自動化克隆復原製作出新指紋模型,順利打開了5款以指紋進行身份識別認證的手機等電子設備。
  • 騰訊安全科恩實驗室榮獲Wit2016年度安全團隊
    此外,今年9月份,騰訊安全科恩實驗室全球首次以遠程無物理接觸方式入侵特斯拉汽車,並提交相關漏洞。隨後,在12月中旬,騰訊科恩實驗室憑藉此舉獲得特斯拉官方網站的公開致謝,同時也成為本年度唯一一支上榜「特斯拉安全研究員名人堂」的團隊。
  • 騰訊安全聯合實驗室掌門人領銜騰訊CTF(TCTF)
    (騰訊信息安全爭霸賽正式啟動)騰訊安全玄武實驗室負責人「TK教主」於暘在《在攻防對抗中進化的安全人才》主題演講中強調,安全對抗的核心是技術對抗和人才對抗,當前信息世界在以極快的速度進化騰訊CTF(TCTF)是著眼於高校人才的選拔和培養的新嘗試——「網絡安全人才培養閉環」,即以專業賽制為依託,加入專業的培養與輔導機制,同時為人才開放進入網際網路一線企業實戰的綠色通道,形成一個完整連接企業、政府、高校,服務於網絡安全人才的國際平臺。
  • JTAG調試接口電路圖設計
    TAP控制器的當前狀態以及保持在指令寄存器中的具體指令決定對於一個特定的操作哪個寄存器的內容送到TDO輸出。對於任何已知的操作,在TDI和TDO之間只能有一個寄存器(指令或數據)處於有效連接狀態。TDO在TCK的下降沿改變狀態,並且只在數據通過器件移動過程中有效。該引腳在其它的時間處於高阻狀態。
  • 騰訊安全實驗室教你戴口罩解鎖 FaceID
    點擊上方藍色字體,關注我們騰訊玄武實驗室近日發表了一篇文章,其中介紹了「如何實現戴著口罩也能人臉解鎖 iPhone」的竅門,如果你最近也經常因為戴口罩而無法在
  • 騰訊玄武最新研究成果:戴口罩能解鎖蘋果Face ID?
    目前,玄武實驗室已經測試過六款不同規格的主流口罩——包括市面上最常用的普通醫用口罩、n95口罩、防霾口罩等,極大概率能成功解鎖。騰訊科技訊,3月7日消息,騰訊安全玄武實驗室發布關於蘋果Face ID的最新研究成果:只需要三個步驟,耗時一分鐘,即可以戴著口罩解鎖iPhone。
  • 從逆向分析的角度學習硬體調試技巧JTAG,SSD和固件提取
    利用JTAG提取固件並調試目標。重要的是要記住,IR並且DR可以將其視為移位寄存器,這意味著當我們使用新值更新它們時,舊值隨後會移出TDO。JTAG接口最常用的應用程式之一是硬體級調試(因此,本文的標題)。這是由晶片製造商實現的,並且可能因晶片而異,但是,針對ARM目標的硬體級調試的最常見實現之一是ARM的CoreSight調試接口。這與我在上一篇文章中通過SWD進行通信的實現相同,只是在這種情況下,調試訪問埠是通過JTAG進行通信的。JTAG實現的細節可以在這裡找到。
  • 騰訊CTF(TCTF)公開課:TK教主獨家信息安全比賽進階指導
    騰訊CTF(TCTF)公開課:TK教主獨家信息安全比賽進階指導 4 月 18 日,國際頂尖白帽黑客、騰訊安全聯合實驗室玄武實驗室負責人、「TK 教主」於暘和騰訊安全聯合實驗室科恩實驗室安全研究員
  • CSS 2019騰訊安全探索論壇(TSec)「突破獎」出爐
    作為峰會的主題特色論壇之一,本屆騰訊安全探索論壇(TSec)以「前沿科技、尖端對抗」為主題,吸引了數學工程與先進計算國家重點實驗室、清華大學、綠盟科技等產學研大咖,聯袂首發諸多前沿信息安全議題,探討全球信息安全領域前沿技術、研究成果及未來趨勢。
  • 騰訊安全實驗室教你如何戴著口罩人臉解鎖 iPhone
    近日,騰訊玄武實驗室發表了一篇文章,介紹了「如何實現戴著口罩人臉解鎖 iPhone」的竅門。8jLednc具體步驟分為以下幾步:8jLednc 第一步:取一隻全新的口罩,左右對摺,將兩個耳掛繩重合後掛於一側耳朵上(左右耳均可)。
  • CanSecWest攜手騰訊安全 極客版「最強大腦」登錄亞洲
    演講者中不乏學術界、技術界和企業的安全大咖,包括清華大學網絡科學與網絡空間研究院的段海新教授、騰訊安全玄武實驗室的安全研究員宋凱與秦策、Adobe首席安全策略師Peleus Uhley、SR Labs 的首席科學家Karsten Nohl等,他們分享的議題包括「中間盒子」的可用性及其潛在隱患、安全領域的技藝演進、安卓系統的不完整補丁等。
  • 全球頂尖安全專家齊聚騰訊安全
    我們每天日常的網購,支付的安全順利進行都是這背後一個個的網絡安全專家的日夜守護,騰訊的實力自然也不會弱於阿里,今天看來看看騰訊的安全實力。騰訊安全的實力來自於騰訊的聯合實驗室,薈萃了全球最頂尖安全專家團隊,包含了蓋科恩實驗室、玄武實驗室、湛瀘實驗室、雲鼎實驗室、反詐騙實驗室、反病毒 實驗室、移動安全實驗室,共七大專業實驗室。
  • 2020 Techo Park:騰訊安全攜手全球頂級安全專家揭秘前沿安全技術
    在信息技術高速發展以及各行業數位化轉型的新階段,對安全分析、安全利用等能力有了更高的要求。在12月20日北京舉行的2020 Techo Park開發者大會上,由騰訊安全主辦的「揭秘前沿安全技術」分論壇匯聚了來自中國科學院信息工程研究所、頂級開源項目Rizin團隊、滴滴出行、騰訊安全雲鼎實驗室等國內外多位安全專家,攜手帶來了二進位安全、AI+安全、漏洞挖掘等多項安全研究成果,共同推進億萬用戶數據安全生態建設。層出不窮的軟體漏洞如何實現規模化檢測?
  • 手機充電器被黑客盯上,騰訊揭秘快充如何被攻陷導致...
    萬萬沒想到,充電寶、充電器也不安全了。7 月 16 日,騰訊安全玄武實驗室發布了一項命名為「BadPower」的重大安全問題研究報告。攻擊者利用特殊設備或被入侵的數字終端改寫快充設備的固件,從而控制充電行為,使其向受電設備提供過高的功率,從而導致受電設備的元器件擊穿、燒毀,還可能進一步給受電設備所在物理環境帶來安全隱患。騰訊玄武安全實驗室將這類安全問題命名為「BadPower」。
  • 吳石「TK教主」「yuange」變身騰訊CTFTCTF導師挖掘網絡安全人才
    (騰訊信息安全爭霸賽正式啟動)騰訊安全玄武實驗室負責人「TK教主」於暘在《在攻防對抗中進化的安全人才》主題演講中強調,安全對抗的核心是技術對抗和人才對抗,當前信息世界在以極快的速度進化,安全人才也需要隨之而變,需要發現和培養適應進化、面向未來的安全人才。
  • 騰訊安全科恩實驗室總監呂一平:智能網絡時代,重新定義汽車安全
    智能網聯時代,汽車安全面臨的挑戰是什麼?7月31日,騰訊第五屆網際網路安全領袖峰會上騰訊安全科恩實驗室總監呂一平進行了關於智能網絡時代下重新定義汽車安全的主題演講,詳解騰訊眼中的汽車安全觀及方法論。以下為呂一平演講全文,雷鋒網新智駕在不改變原意的基礎上進行了編輯:騰訊科恩實驗室過去幾年在智能網聯汽車領域做了非常多的研究工作。
  • 騰訊戰隊獲得黑客世界盃季軍 騰訊安全以賽代練人才輩出
    自7月28日開賽以來,騰訊A*0*E戰隊便表現出強大的戰鬥力,遠遠甩開其他戰隊,與來自美國、韓國和中國臺灣的幾支一流戰隊緊緊膠著在一起,似拔河一般展開拉鋸戰。最終,由於對手經驗豐富實力強勁,新組建的騰訊A*0*E戰隊不敵美國PPP戰隊和中國臺灣HITCON戰隊兩大老牌強隊,獲得季軍。
  • 全程贊助XCTF比賽 騰訊安全「人才培養模式」引關注
    騰訊北京分公司總經理劉勇出席本次比賽開幕並做了《網際網路+時代的安全人才觀》主題演講,騰訊安全聯合實驗室旗下湛瀘實驗室、玄武實驗室負責人擔任了本次總決賽的頒獎嘉賓。 而騰訊安全自2015年後今年繼續作為頂級贊助商全稱支持XCTF賽事,同時,騰訊安全聯合實驗室旗下研究員也在現場與觀眾進行互動。除此之外,本屆XCTF總決賽上獲得國內最佳成績的上海交大0ops戰隊也獲得了騰訊安全的全力支持。
  • 「到北航搶人」只是冰山一角,騰訊安全人才布局曝光|分析
    騰訊來搶人的架勢不算小,我們來看看鵝廠派出的陣容:騰訊高級副總裁丁珂,騰訊副總裁馬斌,騰訊產業政策部總經理劉勇,騰訊安全雲部總經理、騰訊安全反詐騙實驗室負責人李旭陽,騰訊安全玄武實驗室負責人於暘,騰訊安全湛瀘實驗室負責人袁仁廣(袁哥),騰訊安全反病毒實驗室負責人馬勁松。