Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
NewsCCC Vortrag: Analyse des AMD Platform-Sicherheitsprozessors (PSP)
Hinweis: Diese "User-News" wurde nicht von der Planet 3DNow! Redaktion veröffentlicht, sondern vom oben genannten Leser, der persönlich für den hier veröffentlichten Inhalt haftet.
Im Rahmen des Chaos Comunication Camps gab es einen Vortrag zum Thema in Englisch.
Der AMD Platform Security Processor (PSP) ist ein Sicherheitssubsystem in AMD-CPUs, das mit Intel ME vergleichbar ist und 2013 eingeführt wurde. Es ist für den Systemstart unerlässlich - und zwar, bevor der Hauptprozessor überhaupt gestartet wird, es bietet Laufzeitdienste für den Hauptprozessor. Dafür hat PSP vollen Zugriff auf den Systemspeicher.
Auf der PSP wird undokumentierte, proprietäre Firmware ausgeführt. In diesem Vortrag wird untersucht, was die PSP leistet und ob es sicher ist. Zum ersten Mal dokumentiert es das proprietäre Dateisystem der PSP-Firmware und bietet Einblicke in das Reverse-Engineering eines tief eingebetteten Systems wie der PSP. Der Vortrag wirft ein weiteres Licht darauf, wie wir trotz des heiklen Charakters der PSP wieder Vertrauen in AMD-CPUs gewinnen können.
AMD hat den PSP eingeführt, um eine vertrauenswürdige Ausführungsumgebung für kritische Vorgänge bereitzustellen. In diesem Vortrag wird der undokumentierte und weitgehend unbekannte Sicherheits-Co-Prozessor umfassend analysiert und seine inneren Funktionen entdeckt. Ziel ist es herauszufinden, ob PSP in der Lage ist, sein Versprechen zu halten oder ob es andere Angriffsvektoren eröffnet.
also das Video ging bei mir ohne Probleme, vielleicht sind bei dir die Scripte blockiert? Gibts doch auch als MP4/WebM Download?
Im Kern also man weiss wie/wo die Firmware Start-Routinen für den PSP abgelegt sind und kann es analysieren. Zum Tausch von Code im UserSpace braucht man heute HW Flasher weil das Risiko mit einem falsch signierten Code das Board zu bricken zu gross ist. Es braucht signierten Code, die Lücke sind die Partner von AMD, die da auch mit machen dürfen... Es steht und fällt mit den sicheren Keys.
Ryzen hat mehr Varianten im UserSpace als EPYC, das ist wohl dem Training für RAM geschuldet...
Es sind Deutsche die recht langsam Englisch ohne zu nuscheln sprechen
Das sollte schon gehen. Wichtiger ist dass man Assembler und ARM nicht für Pop-Bands hält