文件名称:IntelTXE-PoC:英特尔管理引擎JTAG概念证明
文件大小:1.79MB
文件格式:ZIP
更新时间:2024-05-12 10:27:38
Python
免责声明 提供所有信息仅出于教育目的。 请按照以下说明自行承担风险。 作者或雇主均不对由于任何人或组织根据此页面所包含的信息而行动或不行动所造成的任何直接或间接的损害或损失负责。 内容 设置IPC_PATH环境变量执行JTAG可操作性的初始检查显示CPU ME线程停止核心ME调试:快速入门读取任意内存读ROM 为什么选择TXE? 经过测试的平台列表作者执照 介绍 漏洞INTEL-SA-00086允许激活用于Intel Management Engine内核的JTAG 。 我们为技嘉Brix GP-BPCE-3350C平台开发了JTAG PoC 。 尽管我们建议潜在的研究人员使用相同的平台,但其他制造商的带有Intel Apollo Lake芯片组的平台也应支持PoC(对于TXE版本3.0.1.1107 )。 必备软件 英特尔系统工具 漏洞INTEL-SA-00086处理MFS(
【文件预览】:
IntelTXE-PoC-master
----utock_gen.py(895B)
----config_decryptor.py(10KB)
----openipc_key_extract.py(1KB)
----patch.diff(8KB)
----pic()
--------txebin.png(77KB)
--------hap.png(33KB)
--------buildsucc.png(77KB)
--------tracehub.png(78KB)
--------usbdebug.png(1.03MB)
--------bootguard.png(7KB)
--------dissig.png(90KB)
--------rom.png(42KB)
--------cpu_me_halt.png(12KB)
--------fit.png(79KB)
--------meinfo.png(23KB)
--------ipc.png(45KB)
--------TXERegion.png(25KB)
--------dcion.png(43KB)
--------build.png(77KB)
--------amibcp.png(67KB)
--------dfxagg.png(43KB)
----me_exp_bxtp.py(4KB)
----README.md(17KB)