<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Thu, Mar 5, 2015 at 4:00 AM, Peter Gutmann <span dir="ltr"><<a href="mailto:pgut001@cs.auckland.ac.nz" target="_blank">pgut001@cs.auckland.ac.nz</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><span class="">Steve Weis <<a href="mailto:steveweis@gmail.com">steveweis@gmail.com</a>> writes:<br>
<br>
>When it comes to measured boots with Trusted Execution (TXT), the lack of<br>
>visibility into the BIOS is a big gap because of SMM. You can detect when the<br>
>BIOS has changed, but don't know that the SMM loaded by BIOS is actually good.<br>
<br>
</span>If SMM, ring -1 access to your system, is bad, LOM, ring -2 access, is a<br>
nightmare, typically an ancient, buggy, vuln-riddled version of Linux running<br>
a collection of equally buggy and insecure services that have complete<br>
backdoor control over your system and that typically can't actually be<br>
disabled even if you think you've disabled them.<br></blockquote><div><br></div><div>Yes, this is a very good point. Something like Intel's Management Engine is embedded in the chipset and cannot be removed or disabled. It's unclear to me if VT-d offers any protection -- it should in theory, but I don't know if it does in practice.</div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
I don't remember offhand seeing much about exploiting the various LOM systems<br>
in the NSA's catalogues, but I'd be very surprised if they didn't have<br>
implants for the various systems out there.<br></blockquote><div><br>Invisible Things Labs presented some exploits against vPro at Blackhat in 2009, so exploiting these LOM systems has been in the grasp of a couple independent researchers for years:<br><a href="https://www.blackhat.com/presentations/bh-usa-09/TERESHKIN/BHUSA09-Tereshkin-Ring3Rootkit-SLIDES.pdf">https://www.blackhat.com/presentations/bh-usa-09/TERESHKIN/BHUSA09-Tereshkin-Ring3Rootkit-SLIDES.pdf</a><br><br>My experience with LOM systems in practice is that they are garbage and barely do their intended job, much less do it securely.</div></div></div></div>