News CCC Vortrag: Analyse des AMD Platform-Sicherheitsprozessors (PSP)

User-News

Von Emploi

Hinweis: Diese "User-News" wurde nicht von der Planet 3DNow! Redaktion veröffentlicht, sondern vom oben genannten Leser, der persönlich für den hier veröffentlichten Inhalt haftet.
Im Rahmen des Chaos Comunication Camps gab es einen Vortrag zum Thema in Englisch.

Der AMD Platform Security Processor (PSP) ist ein Sicherheitssubsystem in AMD-CPUs, das mit Intel ME vergleichbar ist und 2013 eingeführt wurde. Es ist für den Systemstart unerlässlich - und zwar, bevor der Hauptprozessor überhaupt gestartet wird, es bietet Laufzeitdienste für den Hauptprozessor. Dafür hat PSP vollen Zugriff auf den Systemspeicher.

Auf der PSP wird undokumentierte, proprietäre Firmware ausgeführt. In diesem Vortrag wird untersucht, was die PSP leistet und ob es sicher ist. Zum ersten Mal dokumentiert es das proprietäre Dateisystem der PSP-Firmware und bietet Einblicke in das Reverse-Engineering eines tief eingebetteten Systems wie der PSP. Der Vortrag wirft ein weiteres Licht darauf, wie wir trotz des heiklen Charakters der PSP wieder Vertrauen in AMD-CPUs gewinnen können.


AMD hat den PSP eingeführt, um eine vertrauenswürdige Ausführungsumgebung für kritische Vorgänge bereitzustellen. In diesem Vortrag wird der undokumentierte und weitgehend unbekannte Sicherheits-Co-Prozessor umfassend analysiert und seine inneren Funktionen entdeckt. Ziel ist es herauszufinden, ob PSP in der Lage ist, sein Versprechen zu halten oder ob es andere Angriffsvektoren eröffnet.

Quelle: https://media.ccc.de/v/thms-38-dissecting-the-amd-platform-security-processor
 
Zuletzt bearbeitet:
Schade, leider nur Audio. Gibts davon irgendwo eine lesbare Zusammenfassung?
 
Schade, leider nur Audio. Gibts davon irgendwo eine lesbare Zusammenfassung?

also das Video ging bei mir ohne Probleme, vielleicht sind bei dir die Scripte blockiert? Gibts doch auch als MP4/WebM Download?

Im Kern also man weiss wie/wo die Firmware Start-Routinen für den PSP abgelegt sind und kann es analysieren. Zum Tausch von Code im UserSpace braucht man heute HW Flasher weil das Risiko mit einem falsch signierten Code das Board zu bricken zu gross ist. Es braucht signierten Code, die Lücke sind die Partner von AMD, die da auch mit machen dürfen... Es steht und fällt mit den sicheren Keys.
Ryzen hat mehr Varianten im UserSpace als EPYC, das ist wohl dem Training für RAM geschuldet...
 
Soll heißen, ich kann es mir derzeit nicht anhören, zumal ich nicht sicher wäre, gesprochenes Englisch länger als 5 Minuten fehlerfrei zu verstehen. *buck*
 
Soll heißen, ich kann es mir derzeit nicht anhören, zumal ich nicht sicher wäre, gesprochenes Englisch länger als 5 Minuten fehlerfrei zu verstehen. *buck*

Es sind Deutsche die recht langsam Englisch ohne zu nuscheln sprechen;)
Das sollte schon gehen. Wichtiger ist dass man Assembler und ARM nicht für Pop-Bands hält :D
 
Ich kann es erstaunlicherweise akustisch recht gut verstehen. *buck*

Alternativ hat man bei Youtube die Möglichkeit des automatischen Untertitels https://www.youtube.com/watch?v=IW2YsxSj6zE (zur Not auch ins Deutsche übersetzt).

Ein Script oder den Vortrag als Präsentation habe ich leider nicht gefunden.
 
Zurück
Oben Unten