CanSecWest 2018:腾讯安全玄武实验室揭秘 JTAG 调试新内容

不鳥萬如一的各種垃圾彙總 2018-03-16

当地时间 3 月 14 日,CanSecWest全球顶级信息安全峰会在加拿大温哥华成功举办,吸引了谷歌、微软、英特尔、腾讯等世界顶尖安全企业参会,并带来近 20 个前瞻议题。作为 CanSecWest全球顶级信息安全峰会的“常客”,腾讯安全再次受邀参会,分享了 “JTAG调试”和“探索高通基带”等两大创新安全议题。

来自腾讯玄武实验室的安全研究员马卓,被称为“乱入白帽黑客界的炼金术师”,目前主要从事嵌入式安全、固件逆向等方向的研究。在 2017 年的 GeekPwn(极棒)国际安全极客大赛上,他就发表过关于“JTAG 调试”的议题演讲。但不同的是,此次分享更细致具体,且更侧重于实践,主要围绕如何搭建 JTAG 调试的技术环境,并逐渐开始使用该技术。此次 JTAG 调试技术在 CanSecWest 上的首次亮相,则是腾讯安全逐渐得到国际认可的最有力证明。

(腾讯安全联合实验室玄武实验室研究员马卓在CanSecWest演讲)

什么是 JTAG?JTAG是 Joint Test Action Group 的缩写,起初只是用于测试 IC固件是否正常工作,后来逐渐发展成一种国际标准测试协议(IEEE 1149. 1 兼容)。据马卓在CanSecWest现场介绍,JTAG 共有 5 个引脚,分别是可选择的引脚 TRST,和 4 个必选的引脚 TMS 、TCK 、TDI、TDO。另外,JTAG通过 TestAccessTort进行控制,而JTAG各状态间的切换则是靠 JTAG的 TMS引脚 1 和 0 来完成的。

马卓表示,JTAG的功能其实非常强大,不仅可用来读写内存数据、调试设备代码,甚至能控制手机、电脑等 CPU的运行状态,堪称智能物联设备的“大心脏”。自 2016 年,智能物联设备的发展呈井喷之势,如智能手机、智能路由器、电脑等普遍都采用嵌入式设备,很多都留有未关闭的JTAG接口,一旦被利用,会直接影响设备运行安全和数据安全。所以,对 JTAG安全的重视尤为重要。

去年爆出的 Intel ME的安全漏洞,在此项研究中就用到了JTAG技术,研究人员利用Intel CPU的JTAG调试器实现了Intel ME固件的动态分析和调试,这也是迄今为止首个公开的对Intel ME漏洞进行报道和利用的研究。而在其中,JTAG技术功不可没。然而,JTAG技术作为最接近硬件底层的技术,由于其理论的晦涩,连接难度大,设备专有性都多种方面的原因,使得很多对于硬件安全感兴趣的研究员望而却步,也不得门路。这次马卓在CanSecWest上关于JTAG的演讲,就是希望为初学者在JTAG入门方面扫清障碍。

除了马卓的精彩演讲外,腾讯安全平台部Blade团队的龚希龄、皮罡两位资深研究员,也应邀在 CanSecWest 上分享了关于“探索高通基带”的演讲,向世界展示了腾讯安全的技术实力与前瞻研究。随着更多中国白帽黑客频频亮相,中国的“白帽黑客”已然成为了推动中国国际安全地位提升的重要力量。

同时,CanSecWest创始人北美黑客圈灵魂人物Dragos也在现场宣布:为加强中西方安全届交流,向全球杰出的安全研究员提供更为开放的交流平台, 2018 年 6 月, CanSecWest 将来到中国香港,携手腾讯安全共同举办首届 AsiaSecWest。作为 CanSecWest 在中国大陆的唯一合作伙伴,腾讯安全将融合各方资源,积极搭建中西方黑客界学术交流的桥梁,维护世界网络安全的动态发展,让中国成为世界网络安全技术领域新的风向标。