Код смм что это: Что такое CVV/CVC код и где он находится?

Содержание

Что такое CVC на карте Сбербанка, где на карте CVV

Оплатить покупку через интернет – функция очень удобная, но опасная. Если бы можно было проводить транзакции с помощью номера карты, ФИО и срока действия, мошенник сфотографировал бы вашу пластиковую карточку и пользовался бы вашими деньгами. Чтобы не допустить такого, банки используют коды card verification (CVC) или двухфакторную аутентификацию (3d-Secure). О первом способе речь и пойдет ниже.

Содержание

Скрыть
  1. Что такое CVC и CVV на карте Сбербанка
    1. Для чего нужен код безопасности CVC и CVV
      1. Где на карте Сбербанка CVV и CVC
        1. VISA (Виза)
        2. MasterCard (Мастер Кард)
        3. МИР
        4. Моментум
      2. CVC/CVV код для виртуальной карты
        1. Что делать, если CVC2 CVV2 кода нет на карте
          1. Конфиденциальность и безопасность

              Что такое CVC и CVV на карте Сбербанка

              Для начала разберемся с аббревиатурой, потому что есть некоторая путаница. CVC, CVV, CVP, CVD и другие менее популярные варианты – это одно и то же, только для разных платежных систем. CVC – МастерКард, CVV – Виза, CVP – МИР. Кроме того, есть CVC, а есть CVC2. В чем разница? У любой карты есть 2 защитных кода – первый «вшит» в магнитную полосу, а второй написан на ее обратной стороне. Когда говорят «CVC», имеют в виду CVC2, потому что CVC1 никому не интересен. Если мы ниже пишем «CVC» или «CVV», мы имеем в виду «CVC2» и «CVV2».

              Итак, к самому коду. CVC на банковской карте – это 3 цифры, расположенные на ее задней стороне, правее подписи. Это – код безопасности, который продавец часто требует ввести при оплате покупки в интернете. Если код не подходит, система «заворачивает» транзакцию с ошибкой. Важно, что поставщик товаров или услуг не имеет права хранить эту информацию – если номер пластика или имя кардхолдера ему во внутреннюю базу заносить можно, то verification code – нельзя.

              Нужно отметить, что код безопасности на карте Сбербанка не всегда требуется и не всегда позволяет совершать платежи. Эта мера безопасности используется продавцом по желанию, именно поэтому важно не выкладывать в открытый доступ лицевую часть карточки – некоторые платежи можно проводить при наличии только этой информации, без card verification code. Кроме того, Сбербанк может сам поставить ограничения на CVV для определенных продавцов или карт, и совершить покупку не получится.

              Для чего нужен код безопасности CVC и CVV

              Для безопасности. Если вы никому не даете в руки свою карточку, то защитным кодом располагаете только вы. Для совершения платежа нужно знать CVC + карточка всегда находится у вас = только вы можете совершить транзакцию. Нужно отметить, что card verification code еще используется для проверки безопасности, но его уверенно вытесняет двухфакторная аутентификация 3D-Secure, потому что для вора узнать CVV при личном контакте с жертвой не так-то и сложно.

              Где на карте Сбербанка CVV и CVC

              VISA (Виза)

              Полное название кода – CVV2. Можно посмотреть на задней стороне, 3 цифры.


              MasterCard (Мастер Кард)

              Полное название – CVC2. Задняя сторона, 3 цифры.

              МИР

              Полное название – CVP2. Как и в других случаях, можно найти на обратной стороне пластика.

              Моментум

              Сбербанк Моментум – безыменная карточка от Visa. У нее, как и у остальных пластиков этой платежной системы, есть CVV2, и находится он там же.

              CVC/CVV код для виртуальной карты

              У виртуальных карт verification code не может быть написан на обратной стороне, потому что обратной стороны, как и лицевой, попросту нет. Держателям виртуальных карточек проверочный код высылают СМСкой при оформлении, если вы его забыли – нужно звонить/писать в техподдержку.

              Что делать, если CVC2 CVV2 кода нет на карте

              Такое бывает, когда карточка – старая, и цифры на задней стороне стерлись. Первое, что отметим – CVC располагается на той же линии, что и подпись. Подпись наносится на стираемую ленту, под лентой – надпись «VOID» или другая с тем же смыслом. Если задняя сторона карточки настолько стерлась, что исчезли цифры – вполне возможно, что и надпись проступает. Если это так – пластик недействителен, идите открывать новый или перевыпускать этот.

              Еще один вариант – если у вас старый пластик, security code как мера защиты может попросту отсутствовать. Сейчас коды есть у любой карточки, раньше же выпускали карты без CVV. Если это так, единственный выход – смена карты на новую.

              В остальных случаях – сразу идите в банк и разбирайтесь. Скорее всего, проблема решится заменой пластика на новый.

              Конфиденциальность и безопасность

              Security code – устаревший метод защиты, на смену которому постепенно приходит 3D-Secure. Объясним, почему.

              Первый вариант – допустим, у вас вообще нет никакой защиты. Какие действия нужно произвести вору для того, чтобы завладеть вашими деньгами? Ему нужно знать данные с лицевой части вашей карты. Красть ее не обязательно – неудачного фото в соцсетях или фотографической памяти будет достаточно. Достали карточку в магазине, расплатились ей – и ваши деньги попали в руки к мошеннику.

              Второй вариант – у вас есть проверочный код, который находится на задней стороне и который нужно ввести для подтверждения транзакции. Здесь все уже не так просто – злоумышленнику нужно увидеть обе стороны карты, что куда сложнее. Фото в соцсетях тоже не работает – нужно сфотографировать карточку с обеих сторон. Казалось бы, все хорошо? Увы, нет. Если вы потеряли карту или если ее у вас украли, деньги все еще могут «уплыть» с вашего счета. Это – особенно большая проблема для карт, которые используют как средство накопления, прячут в доме и редко берут в руки. Например, у вас есть карточка с 1000$, она лежит под одеждой в шкафу. Кто-то как-то узнал про это, зашел к вам «в гости» и украл пластик, после чего пошел расплачиваться им за покупки в интернете. Если у вас не подключены СМС-уведомления, через сколько вы узнаете о краже? День? Неделя? Месяц? Скорее всего, к моменту обнаружения пропажи денег уже не будет.

              Третий вариант – двухфакторная аутентификация. Суть этой защиты в том, что для прохождения авторизации нужно владеть 2-мя разными вещами, принадлежащими владельцу карты. Например, покупаете что-то онлайн – предоставьте данные карточки и введите одноразовый пароль, который придет на телефон. Хотите снять крупную сумму – введите пин-код в банке и пароль из СМС. Такая защита – самая надежная, потому что завладеть 2-мя вещами клиента намного сложнее, чем одной. Обычно в качестве второго фактора выступает телефон, потому что его пропажу быстро обнаруживают.

              Исходя из этой небольшой лекции по видам защиты, сформируем правила безопасности для CVC:

              • Потеряли карточку – немедленно звоните в банк и блокируйте ее.
              • Если есть возможность – подключайте 3D-Secure. Он намного надежнее и включает в себя CVV-защиту.
              • Не давайте никому свой пластик в руки, особенно это касается малознакомых людей.
              • Не выкладывайте в сеть фотографии ни передней, ни задней стороны карточки. Если по каким-то причинам вам нужно это сделать – затрите всю информацию в Paint или другом графическом редакторе.
              • Не совершайте покупки на незнакомых или сомнительных сайтах. Проверка security code не защищает от фишинга. Фишинг – это разновидность мошенничества, при которой злоумышленники создают сайт, который предлагает что-то очень выгодно купить. Для покупки вам, естественно, придется ввести все данные карточки, в том числе CVV. Когда вы сделаете это, данные попадут в руки воров.

              Что такое CVV / CVC код на банковской карте и где он находится?

               

              Покупки в сети уже давно не новшество, а скорее норма современной жизни. Согласно последним прогнозам, к 2021 году мировые продажи электронной розничной торговли вырастут до 4,8 триллиона долларов. Так как покупатели предпочтительно производят оплату с помощью своих пластиковых карт, около 3 миллиардов кредиток активно используются по всему миру. Таким образом, 70% людей имеют хотя бы одну карточку.

              Совершая покупку через интернет или по телефону, покупателей часто просят ввести CVV. Не путайте с PIN или номером карты. Но что означает эта комбинация цифр и почему она так важна? Давайте перейдем к сути вопроса.

              CVV – это трехзначный защитный номер, напечатанный на пластиковой карте. Основной его целью является предотвращение несанкционированных транзакций. Когда продавец запрашивает CVV или CVC (называйте как хотите), он, таким образом, верифицирует держателя карты.

              Во избежание путаницы, следует разобраться, почему используют несколько имен для обозначения кода безопасности. Кто-то его знает как CVV, а некоторые уверены, что CVC – это та самая гарантия конфиденциальности данных. Так в чем же разница? Все дело в том, что платежные бренды не сошлись на одном варианте и предпочитают называть трех-или четырехзначное число разными терминами, но все они означают одно и тоже. Вот какие значения можно увидеть:

              • CVC/CVC2 – это название, которое использует Mastercard
              • CVV/CVV2 – аббревиатура компании Visa
              • CID/CID2 – так называют комбинацию чисел на карточке American Express

              CVC можно найти на обороте кредитки. Однако, компания American Express разместила этот номер на лицевой стороне. Независимо от того, где он расположен, его функция остается неизменной – предоставить дополнительный уровень безопасности и предотвратить посторонние транзакции.

              Что такое CVV2/CVC2 и зачем они нужны?

              Возможно, вы уже обратили внимание на цифру 2, которая идет после аббревиатуры. Двойка означает второй уровень защиты денежных операций. Чаще CVV2 не указывается на карте, но присваивается при выпуске кредитки. Таким образом, продавец может отправить запрос на эти цифры во время транзакции, чтобы предотвратить “фишинг” в сети. Клиент, в свою очередь, имеет право попросить информацию о CVV2/CVC2 у банка-эмитента.

              Защита CVV вашей карты: О чем следует помнить покупателям?

              Как уже было сказано, CVV – это один из наиболее эффективных способов удостовериться, что именно владелец карты использует ее. Поэтому эти цифры являются важным атрибутом онлайн покупок, как для владельцев интернет-магазинов, так и покупателей.

              К сожалению, аферы в сети растут с ошеломляющим темпом. Хакеры становятся более изобретательными и новые способы мошенничества возникают все чаще. Имея доступ к конфиденциальным данным кредитной карты (в том числе и CVV-кода), злоумышленники могут распоряжаться деньгами и осуществлять любого рода транзакции. Зачастую, средства просто списывают.

              3 Наиболее распространенных способов незаконного вывода денег:

              • Мошенничество с помощью электронного письма или смс. Этот метод встречается сплошь и рядом. На почту приходит мейл, где пользователя просят подтвердить детали по счету. Когда письмо выглядит так, как будто оно было отправлено банком эмитентом, сложно распознать подвох. Иногда хакеры даже делают точную копию сайта банка, на которую владельцы карт переходят по ссылке.
              • Идентификация карты. Что может быть проще чем звонок с “банка” с просьбой о подтверждении платежных данных? Часто можно услышать, что данная процедура требуется для предотвращения блокировки карты. Конечно, этим способом все тяжелее раздобыть денег нелегитимным путем, так как пользователь становятся бдительными. Однако, такой незамысловатый трюк все еще застает врасплох особо доверчивых людей.
              • Клавиатурный шпион. Так как звонки уже практически утратили свою актуальность и эффективность, мошенники придумали более изощренную технологию завладения информацией по карте. На любом сайте, особенно плохо защищенном, может скрываться программа, которая считывает нажатие клавиш. Соответственно, пользователь вводит платежные данные, которые отслеживает программа. Такое ПО, увы, можно найти в открытом доступе.

              Как защитить себя в сети?

              Во время покупок в интернете необходимо быть особо бдительным и осторожным. Наличие CVV и CVV2 – это то, что позволит мошеннику с легкостью добраться до денег владельца карты. Надеемся, следующие советы будут полезны в предотвращении онлайн-жульничества.

              • Старое доброе антивирусное ПО еще никто не отменил. Странно, но многие игнорируют этот важный компонент виртуальной безопасности.
              • Не совершайте покупок в местах, где Wi-Fi соединение не защищено паролем.
              • В случае потери карты, заблокируете ее с помощью приложения онлайн-банкинга и немедленно сообщите в банк об утрате.
              • Так как Apple Pay и Google Pay стремительно набирают популярность, такие пароли как ваша дата рождения или 1111 недопустимы. Touch ID, в комбинации с надежным паролем – это то, что заставит мошенников поломать голову и, скорее всего, спасет ваши деньги на банковской карте.
              • Не доверяйте свои данные никому, включая родственников, друзей и даже сотрудников финансовых учреждений. Последние и так знают вашу платежную информацию, если нет – велики шансы, что это мошенники.
              • Очевидно, что не стоит хранить номера и пароли в блокноте, отдельным файлом на Google Disk или в заметках в телефоне. Для таких целей лучше использовать приложения, такие как LastPass, Bitwarden и аналоги.
              • Все, кто просит CVC-код и PIN с целью сделать денежный перевод или какую-либо другую операцию потенциальные мошенники. Запомните: номер кредитки – это все, что нужно для денежных переводов.
              • Отдавайте предпочтение магазинам, которые используют 3-D Secure. Это третий уровень защиты, изначально созданный для платежной системы Visa. Держателю карты необходимо ввести пароль, который присылает банк в смс сообщении. Также, покупатель может подтвердить оплату, нажав определенную цифру во время звонка.
              • Не лишним будет завести отдельный счет для онлайн-шопинга, куда вы можете периодически скидывать некоторую сумму. Кроме того, рекомендуем поставить лимит на списание средств.

              С каждым годом количество способов выманивания платежных данных возрастает. К нашему разочарованию, нет никаких признаков того, что этот процесс остановится. Пока существуют карты и доверчивые (чаще невнимательные) пользователи, мошенники никуда не денутся. Вот почему необходимо соблюдать все правила безопасности в сети и пользоваться услугами проверенных интернет-магазинов.

              Подведем итог

              CVC – это не просто случайные числа. Их цель – предотвращение неправомерного использования платежных данных. Имейте в виду, что не каждый продавец будет запрашивать CVV, но полезно знать, где он находится, если вас попросят поделиться им.

              Также, обращайте внимание на платежного агрегатора, которым пользуется магазин. Если это надежный провайдер с большим опытом и хорошей репутацией, наверняка ваши платежные данные будут в безопасности. Например, Интеркасса работает в соответствии с сертификатом PCI DSS – наивысший уровень защиты данных. А технология 3D Secure позволяет верифицировать пользователей.

              Зачем на карточке код CVVCVC и что делать, если его нет

              Если вы являетесь уверенным пользователем глобальной сети интернет и часто совершаете покупки в виртуальных магазинах, вы наверняка знаете, что такое

              CVV или CVC код.

              Что это такое? Где расположен код?

              Секретный код карты определяет ее пригодность для совершения онлайн-платежей. Другими словами, CVC или CVV код дает вам возможность распоряжаться средствами, находящимися на счету, физически не контактируя с картой.

              Секретный код всегда расположен на оборотной стороне карты, там, где находится магнитная полоса, предназначенная для считывания информации о владельце счета. Трехзначный набор цифр (иногда бывает и четырехзначный) считается защитным кодом, действующим для идентификации пользователя в платежной системе и системе аутентификации самого банка. Стоит отметить: хоть в коде платежных систем Visa и MasterCard присутствуют три цифры, эта защита имеет различное название. Для Visa – CVV2, для MasterCard – CVC2.

              Внимание! Не путайте защитный код с номером карты. CVV/CVC код расположен после него!

              Как быть, если кода нет?

              Да, прогресс не стоит на месте, однако он до сих пор не дошел до нас в полном объеме. До сих пор выпускаются карты, которые не имеют специального CVC/CVV кода, и такие счета становятся настоящей проблемой для их владельцев. Как правило, к таким картам относятся только зарплатные пластиковые карточки, предназначенные только для обналичивания поступлений. Однако есть выход: чтобы оплатить покупки в интернет-магазине, вы можете попросить у сотрудников банка об открытии специальной карты для онлайн-расчетов. Многие платежные системы предоставляют пользователям возможность зарегистрировать электронную карту, предназначенную только для оплаты товаров и услуг через интернет.

              Существует и обратная сторона медали: некоторые виртуальные магазины просто не требуют введения секретных цифр. А банки запрещают отключение функции проверки, и тогда CVV код на карте становится «камнем преткновения» между кредитной организацией и платежной системой. Выход также очень прост: можно оформить специальную разновидность карты – виртуальную и пользоваться ей.

              Практически все банки уже перешли на выпуск карт с секретным кодом CVV/CVC. Сейчас такие «комбинированные» карточки, которые пригодны для оплаты товаров в интернете и обналичивания средств, становятся очень популярными.

              CVV и CVC на банковской карте

              Сегодня, когда невероятно востребован формат онлайн-покупок, важно обеспечить безопасность транзакций, используя существующие факторы защиты банковской карты. Расскажем о таинственном коде безопасности CVV/CVC — что это, где находится и какова его функция.

              Уровни защиты банковской карты

              Держатели пластиковых карт, чтобы подтвердить доступ к денежным средствам, находящимся на карточном счете, пользуются различными степенями защиты:

              1. PIN-кодом — паролем, позволяющим:
                1. идентифицировать личность держателя при обслуживании в банкомате;
                2. подтвердить платежную операцию, осуществляемую в режиме офлайн.
              2. Эмбоссированными реквизитами — фамилией и именем, размещенным на лицевой стороне карты методом тиснения, предполагающими право продавца при покупке требовать паспорт.
              3. Двухфакторной аутентификацией — генерацией одноразового смс-кода, поступающего на мобильный телефон, номер которого привязан к банковской карте.
              4. CVV/CVC-кодом, подтверждающим подлинность карты и то, что платежную операцию совершает держатель карты.

              Очень часто CVC (Card Verification Value) путают с PIN (Personal Identification Number) или уникальным номером платежной карты. Но:

              1. Номер банковской карты, как правило, состоит из 16 цифр, разделенных на 4 блока по 4 цифры, и является номером доступа к счету держателя карты. По номеру можно определить:
                1. банк, выпустивший карту;
                2. платежную систему;
                3. тип банковского продукта.
              2. PIN предназначен исключительно для введения на автоматизированных устройствах: банкоматах и платежных терминалах.
              3. CVC-код же необходим при переводах и платежных операциях, производимых через интернет в режиме онлайн.

              Важно знать, что наличие CVC-кода не является обязательным условием для совершения онлайн-платежа. Продавец может потребовать код, а может и не потребовать.

              Что такое CVC и CVV на банковской карте

              При оплате в стационарных торговых точках и сервисах держатель карты может предъявить пластиковый носитель, а при дистанционных операциях, такой возможности нет. Именно для идентификации личности в интернет-пространстве нужны секретные цифровые проверочные коды, включенные в учетную запись:

              Дебетовая карта Tinkoff Black

              • CVC – Card Verificatiobn Code, в переводе “код верификации карты”;
              • CVV — Card Verification Value, в переводе “значение верификации карты”.

              Разница в терминологии и аббревиатурах не отражается на технических характеристиках кодов.

              Если не пользоваться специальной терминологией, то CVC/CVV — специальные комбинации, состоящие из трех, реже их четырех цифр, обеспечивающие дополнительную безопасность при покупках и платежах в интернете. Суть защиты заключается в том, что предполагается, что неавторизованное лицо, не обладающее информацией о коде, не может воспользоваться денежными средствами, хранящимися на карточном счете.

              Чтобы правильно пользоваться пластиковой картой, обязательно нужно представлять, что такое CVC-код\CVV-код на банковской карте.

              Где находится CVV и CVC на банковской карте

              У неопытных пользователей, недавно открывших для себя возможности дистанционного шопинга, могут возникнуть резонные вопросы: “Где расположен на карте CVC-код?” или “Где на карте находится CVV-код?”.  
               

              Нет никакой сложности в поиске кода проверки подлинности карты. Нужно только перевернуть карточку с лицевой стороны на обратную, чтобы увидеть цифры под черной магнитной полоской с правой стороны от графы, предназначенной для личной подписи. На карте, выпущенной Сбербанком — в центре между графой, предназначенной для личной подписи и значком “Спасибо”.

              Исключение составляют карты, выпускаемые и обслуживаемые платежной системой American Express. На картах американской финансовой компании код, выполненный мелким шрифтом, находится на фронтальной стороне.

              Как выглядят коды CVV и CVC

              Коды проверки подлинности карты выглядят как комбинация:

              • трех арабских цифр на продуктах, выпущенных платежными системами Mastercard и Visa;
              • четырех арабских цифр на продуктах, выпущенных платежной системой American Express.

              Обратите внимание, что на банковских картах МИР, в месте, где должен находится трехзначный код, можно обнаружить два блока, состоящих из семи цифр:

              • первый блок — четыре последние цифры номера карты;
              • второй блок — три цифры кода безопасности.

              В чем разница между кодами?

              Когда мы говорим о кодах, числовое значение которых нанесено способом индент-печати на пластиковой карте, мы имеем в виду коды CVC2 и CVV2. Совершая платежи или покупки в интернете, держатели карточных продуктов вводят коды, визуально видимые на карте.

              Обратите внимание, что вводимые при онлайн-шопинге кодовые комбинации не сохраняются в базе данных онлайн-ритейлеров. После того, как платежная транзакция удачно проведена, сведения автоматически удаляются.

              Альфа-Карта с преимуществами

              Существуют еще две группы кодовых комбинаций:

              1. CVC/CVV — не отображенные на карте, а “вшитые” в магнитную полосу. Необходимы при использовании средств карты в стационарных торговых точках и сервисах. Узнать код невозможно.
              2. CVC3/CVV3 — не отображенные ка карте, а внедренные в чип. Необходимы для проведения бесконтактных платежей. Узнать код невозможно.

              Вне зависимости от того, к какой группе относится код, назначение его — обеспечение безопасности пользования банковскими картами.

              Применение кодов

              CVC/CVV-коды нужны при:

              • совершении покупок в интернете;
              • переводе денег в электронные кошельки;
              • денежных переводах, совершаемых в режиме онлайн;
              • операциях, проводимых через call-центр.

              Чтобы не стать объектом мошенников, не вводите персональные данные, в том числе коды безопасности, на непроверенных сайтах. После того, как денежные средства будут переведены непосредственно держателем карты, опротестовать транзакцию практически невозможно.

              Обнаружили ошибку? Выделите ее и нажмите Ctrl + Enter.

              что это и где посмотреть, как узнать код

              Для совершения покупок по карте вне сети требуется введение электронной подписи владельца (PIN-кода). В интернете безопасность платежа обеспечивает security code (CVC/CVV), прописанный на банковской карте.

              Что такое CVC и CVV код на банковской карте?

              Пополнение счета мобильного телефона, оплату услуг, заказ товаров  можно осуществить с расчетной или кредитной карточки не выходя из дома. При этом требуется заполнить платежную форму – ввести номер карты, имя и фамилию владельца, месяц и год окончания ее действия, код безопасности. Введение всех реквизитов, кроме последнего пункта, не вызывает вопросов у пользователя. Для чего требуется CVC/CVV, осведомлены не все обладатели карты.

              Обратите внимание! Верификационный шифр и ПИН, который используется для ввода в электронных терминалах,  –  это разный набор цифр.

              PIN выполняет функцию идентификации карточки, поэтому по технологии схож с кодом безопасности карты. Но у шифров есть существенные различия:

              1. Personal Identification Number или PIN предназначен для введения на электронных аппаратах. Указывая цифровой код, пользователь подтверждает действия по оплате или снятию наличных средств со своего счета. Клиент получает ПИН вместе с картой, запоминает его, либо хранит отдельно от физического носителя.
              2. CVC предназначен для введения в платежных формах в режиме онлайн, как подтверждение того, что операцию с финансами проводит владелец карты. В отличие от PIN, конфиденциальный код прописывается на карте, и сохранить его секретность сложнее. Поэтому он может быть доступен злоумышленникам. Идентификацию с применением трехзначного шифра нельзя считать полностью достоверной.  

              Названия комбинации цифр могут различаться, например, CVC2, CID, CVVC, CCID, CVD, V-Code, CCV и др. Существует несколько групп комбинаций. С помощью нашей таблицы можно понять, например, в чем разница между CVV и CVV2 и другими кодами безопасности:

              Название кода безопасностиПредназначениеВизуальное обнаружение
              CVC, CVVНеобходимы для покупок в офлайн режимеНевидимы на карте
              CVC2, СVV2Предназначены для покупок в ИнтернетеВидны на карте
              CVC3, CVV3Проведение бесконтактных платежейВнедрены в чип, не видны на карте

              У каждого цифрового шифра есть свои особенности. Зная о них, пользователь меньше рискует стать жертвой злоумышленников:

              • Card Validation Code (CVC). Код «вшит» в магнитную полосу пластикового носителя. Необходим для идентификации через протокол 3-D Secure. Шифр невиден.
              • Card Verification Value (CVV). Код «вшит» в магнитной полосе, визуально недоступен. Верификация происходит через Verified by Visa.
              • CVC2, CVV2 – трехзначное число, указанное на обороте Mastercard и VISA. Онлайн-ритейлеры не сохраняют сведения о картах, благодаря внедренной функции – «самоуничтожение данных о себе». При завершении оплаты в интернете комбинация удаляется.
              • CID – четырехзначное число, нанесенное на внешнюю часть карты American Express.
              • CVP – этот код безопасности применяется в платежной системе «Мир». При осуществлении транзакции на номер пользователя может поступить телефонный звонок из банка. Оператор/автоответчик просит подтвердить перевод. При игнорировании вызова операция отменяется, карта блокируется до тех пор, пока владелец не позвонит в банк и не сообщит сведения, запрошенные оператором.
              • Dynamic Code Verification (DCV) – находится в разработке.

              Технические характеристики у всех платежных систем направлены на обеспечение безопасности пользования картами. Поэтому кардинальных различий, кроме количества знаков и места указания кодов, нет.

              Рекомендуем: Как определить какому банку принадлежит карта по ее номеру?

              Для чего нужен код безопасности на карте?

              Индивидуальный код безопасности – дополнительный элемент защиты для осуществления платежей в дистанционном режиме. Он нужен для контроля подлинности банковской карточки.

              Защитный элемент не внесен в информацию, хранящуюся на чипированной микросхеме, его нельзя изменить, как PIN. Код относится к секретным сведениям, которые предоставляются только владельцу карты. Поэтому финансовые операции  через интернет, которые требуют введения защитных цифр, считаются безопасными. 

              Каждый оператор, занимающийся переводом денежных средств, имеет индивидуальное наименование кода безопасности:

              Платежная системаКода безопасностиЦифр в кодеГде на карте находится код безопасности?
              Visa/ВизаCVV23На обратной стороне
              MasterCard/МастеркардCVC23На обратной стороне
              American Express/Американ ЭкспрессCID4На лицевой стороне
              МИРCVP23На обратной стороне

              У Maestro идентификационного кода не было. Теперь большая часть банков выпускает карту платежной системы с трехзначным шифром на обороте.

              Преимущества Verified Mastercard SecureCode

              Процедура Verified Mastercard SecureCode – возможность безопасно совершать онлайн покупки. Достоинства применения кода:

              • Повышенный уровень защиты операций
              • Возможность делать покупки не только в России, но и за рубежом. Технология распространена в большинстве стран мира
              • Простота использования
              • Технология доступна владельцам карт, выпущенных любым банком.

              Принцип работы защитного кода заключается в том, что помимо реквизитов банковской карты, пользователь получает смс сообщение от банка с индивидуальным одноразовым кодом. Поэтому мошенникам проведение операции по оплате товара недоступно, если в их руки не попала карта вместе с привязанным к ней номером мобильного.

              Карточка может быть изначально предоставлен с услугой SecureCode. Узнать это можно при попытке оплатить услугу в сети, либо обратившись к менеджеру банка. Если функция не подключена, необходимо прийти в отделение кредитного учреждения и заполнить соответствующее заявление.

              Где находится CVC2 и CVV2 на карте?

              Идентификационный код безопасности на карте Сбербанка и почти всех остальных банков находится на тыльной стороне. Увидеть трехзначное число можно на бумажной полоске, предназначенной для постановки подписи или рядом с ней:

               

              • «Мир» – код безопасности находится после 4-х последних цифр, которые дублируют окончание карты с лицевой стороны. Например, 4921 111.
              • Mastercard – только 3 цифры.
              • Maestro – 3 знака на обороте.
              • VISA – трехзначный код.
              • Momentum – ранее выпускалась без идентификационного номера, теперь сзади есть индивидуальный защитный шифр.
              • American Express отличается от вышеперечисленных карт тем, что код проверки четырехзначный и размещен на внешней стороне. Расположен он немного выше номера карты в правой части.

              Виртуальные карты подходят для расчетов в сети (заказ услуг, оплата покупок). Их нельзя получить на руки, поскольку они не имеют материального носителя. Безопасность платежей поддерживается CVC2 или CVV2. Идентификационные сведения можно узнать в процессе оформления «виртуалки», либо получить в виде сообщения.

              Размещение индивидуального кода на тыльной поверхности карт – еще одна мера безопасности. При расчетах карточкой в офлайн магазинах ни кассиры, ни покупатели, ни камеры слежения не смогут увидеть заветные 3 цифры. Поэтому оплата по терминалу считается безопасной.

              Внимание! Если карта, не поддерживающая технологию 3D Secure, окажется в руках мошенника, сбережения на счету будут под угрозой.

              Что делать, если CVC2 / CVV2 кода нет на карте?

              Индивидуальные проверочные коды имеются не на всех банковских картах.  Mastercard Cirrus, Visa Electron, Mastercard Electronic и другие расчетные карты начального уровня не имеют Verification Code. Покупки в интернете совершить можно только в отдельно взятых магазинах, которые не запрашивают данную информацию.

              Меры предосторожности

              Защитный код – информация, доступная только владельцу карты. Чтобы он не попал в руки мошенников, необходимо соблюсти ряд профилактических мер:

              • Осуществлять покупки в проверенных онлайн магазинах.
              • Избегать фишинговых программ, которые присутствуют при заполнении подозрительных форм оплаты.
              • Контролировать депозитный счет, подключив SMS-информирование.
              • Не доверять третьим лицам свою банковскую карту.
              • Не пользоваться бесплатным Wi-Fi для осуществления денежных операций в сети.
              • Платить только со своего гаджета или проверенного устройства, на котором установлен антивирус.
              • Не доверять предложениям о внезапном получении вознаграждения, где просят указать код защиты и другие данные.
              • Не переходить по ссылкам, которые ведут на подозрительные сайты.
              • Следить за смартфоном, очищая его от мусора и вредоносных программ.
              • При поступлении звонков от сотрудников кредитных учреждений, полицейских и прочих лиц не озвучивать реквизиты карт. Идентификационные данные о банковской карте запрашивают только мошенники с целью завладения счетом.
              • При подозрении на утечку персональных данных необходимо осуществить блокировку карточки, сообщив в банк о своих предположениях.

              И сразу ответим на популярный вопрос:

              Можно ли указывать CVV2 код при покупке онлайн? Да! Именно в этом его смысл и заключается.

              Однако некоторые сервисы не только запоминают сведения о карте, но и совершают последующие транзакции без запроса кода подтверждения из смс. При использовании таких платформ рекомендуется отвязать карту от профиля, закончив необходимые операции.

              При частых покупках в сети целесообразно оформить карту без физического носителя – виртуальный вариант. На нее можно безопасно положить деньги через онлайн банк или терминал, при этом, не распространяя данные основной карты в интернете. Если онлайн-шоппинг не практикуется, можно обезопасить себя, установив лимит на операции в сети, либо отключив данную услугу.

              Заключение

              Назначение любого вида секретного кода – защита сбережений владельца счета и метод идентификации пользователя. Шифр находится на банковской карте, поэтому может быть доступен посторонним. Для обеспечения безопасности пользователь должен проявлять бдительность во время применения и хранения носителя.

              Блог|bePaid

              На различных тематических информационных ресурсах, посвящённых электронной коммерции и платежным картам, производители и обозреватели рассказывают об инновациях, призванных делать наши покупки в интернете еще безопаснее. В последнее время в интернете появилось множество статей о последней новинке компании Gemalto – пластиковой карте с автоматически изменяющимся кодом проверки подлинности  — Dynamic Code Verification или сокращенно DCV. Особо подчеркивается высокий уровень защиты владельцев карт от мошеннических онлайн-платежей.

               


              Как команда, имеющая непосредственное отношение к процессингу карточных платежей через интернет и радеющая за безопасность электронной коммерции, мы не могли пройти мимо предлагаемой инновации и не сравнить ее с технологией 3-D Secure, которая фактически является стандартом интернет-эквайринга в сфере защиты от мошеннических платежей.

               

               

              Традиционный СVV/CVC – трехзначный код на банковской карте 


              Любому владельцу банковской платежной карты, который хоть раз оплачивал что-либо через интернет, хорошо известно, что для совершения платежа наряду со всеми реквизитами карты нужно ввести и трехзначный код, напечатанный на ее обратной стороне. В русскоязычном сегменте интернета эти три цифры обычно так и называют «трехзначный код». В англоязычном мире он известен как CVV (Card Verification Value) или CVC (Card Verification Code).

              Изначально CVV/CVC был призван защитить электронную коммерцию от платежей, с использованием похищенных реквизитов банковских платёжных карт. В недавнем прошлом,  как минимум лет 20 назад, основным источником хищения карточных реквизитов для интернет-мошенников являлся мир «оффлайна». Номер карты, имя владельца и срок ее действия можно было или подсмотреть и запомнить, когда владелец расплачивался в торговой точке, или скопировать со слип-чеков. А поскольку CVV/CVC просто печатался на обратной стороне карты, увидеть его и похитить было значительно сложнее, чем остальные карточные реквизиты.

              Слип-чек – это чек, на который переносились карточные данные, эмбоссированные (или, проще говоря, выдавленные) на карте, путем ее прокатки в слип-машинке. Был такой способ приема карточных платежей, когда электронные каналы связи не были так хорошо развиты как сейчас, и торговые предприятия были оборудованы не электронными POS-терминалами, а такими вот механическими устройствами.

              Однако с развитием электронной торговли защитная функция CVV/CVC постепенно утратила свою эффективность, так как мошенники начали активно использовать фишинговые методы добычи карточных данных, при которых, введенные в заблуждение, владельцы карт самостоятельно сообщали им не только выдавленные на карте реквизиты, но и тот самый CVV/CVC.

               

               

              Эволюция CVV/CVC —  динамический трехзначный код


              Динамический код, DCV – это эволюционное развитие устаревших CVV/CVC. В отличие от них, на протяжении всего действия срока карты DCV регулярно меняется через равные промежутки времени (по умолчанию каждые 20 минут) по определенному алгоритму, известному только банку-эмитенту. Для отображения DCV в платежную карту встроен миниатюрный дисплей.

              По замыслу разработчика технологии, DCV делает невозможным использование похищенных карточных реквизитов. Даже если мошенникам удалось получить полный набор данных, как максимум, через 20 минут код изменится, и попытка интернет-платежа с использованием устаревшего трехзначного кода будет отклонена банком-эмитентом.

               

               

              Динамический верификационный код или 3-D Secure? Вопросы безопасности, удобства, стоимости.


              Идея DCV понятна, логична и, действительно, обеспечивает более высокую защиту интернет-платежей по сравнению с использованием статичных CVV/CVC.

              Но не опоздала ли технология DCV с выходом на рынок? Сможет ли она составить конкуренцию уже устоявшемуся и общепринятому стандарту в платежной индустрии — верификации владельца карты при совершении интернет-платежа c 3-D Secure? И, наконец, насколько карты с DCV могут быть удобны для эмитентов и конечных пользователей?

              Вероятно, DCV могла бы стать революционно прорывной технологией обеспечения безопасности интернет-платежей, если бы в этой области уже не существовало  3-D Secure. Дело в том, что при всей своей инновационности и технологичности DCV все же уступает 3-D Secure в уровне обеспечения безопасности платежей.

              Да, DCV меняется каждые 20 минут.  Но при использовании современных реализаций 3-D Secure, код подтверждения платежа генерируется и сообщается владельцу карты непосредственно в процессе обработки транзакции (платежа). И поэтому, если в случае с DCV у злоумышленника теоретически есть, пусть и очень небольшой, но шанс использовать похищенные карточные данные до очередной смены DCV, то в случае 3-D Secure у мошенника такого шанса в принципе нет.

              А если пластиковая карта физически украдена? DCV, в этом случае, никак не сможет защитить владельца от траты  его денег мошенниками в интернет-магазинах. Конечно, банковские инструкции требуют от владельца карты незамедлительно сообщить в банк о ее утрате для немедленной блокировки. Но между хищением и обнаружением пропажи может пройти не один час, а в некоторых случаях и не один день. Этого времени более чем достаточно, чтобы мошенник выкачал с карты все деньги через интернет.

              В случае, если интернет-платежи защищены 3-D Secure, преступник не сможет воспользоваться украденной картой. Но, даже если каким-то образом и сможет (например, интернет-торговец отключил опцию проверки по 3-D Secure для всех своих покупателей), правила платежных систем будут на стороне владельца карты и банка–эмитента.  Если транзакция по карте, защищенной 3-D Secure, прошла без проверки плательщика (т.е. у владельца карты в процессе покупки не был запрошен код), то ответственность за такую транзакцию лежит на продавце и банке-эквайере, и в случае мошенничества деньги будут возвращены покупателю.

              Возникают опасения и в отношении удобства повседневного долговременного использования карты с DCV. Далеко не все люди бережно и осторожно обращаются с куском пластика.  Карта может изрядно потереться, как минимум. Она может согнуться. От нее может отколоться уголок. И, тем не менее, при всех повреждениях такую карту можно использовать при оплате через интернет. Очевидно, что с картой, оснащенной DCV, придется обращаться аккуратно, чтобы не дай бог не повредить миниатюрный дисплей. Иначе DCV продолжит меняться, но владелец карты ничего не увидит.

              И также очевидно, что стоимость изготовления карты с DCV должна быть выше, чем карты с обычными CVV/CVC.

              Все эти размышления дают основания полагать, что DCV пока не может на равных конкурировать с уже существующей и проверенной технологией 3-D Secure. А потому вряд ли эта технология получит широкое распространение в банках-эмитентах тех платежных систем, где 3-D Secure уже используется.

              А вот в тех платежных системах, где 3-D Secure по каким-то причинам до сих пор не внедрена (например, БЕЛКАРТ или российской «Мир»), DCV может стать неплохой альтернативой.

              Время покажет. К слову интернет-магазины, принимающие платежи по банковским картам через процессинговую платформу bePaid, надежно защищены от мошенничества технологией 3-D Secure и другими инновационными инструментами безопасности.

              С уважением,

              Команда bePaid

               

              Код cvc2 cvv2 что это. Что такое номер cvv2 cvc2 на банковской карте, где написан

              Банковские карты

              24.01.2020

              68328

              CVC2 (Card Verification Value 2) — код проверки подлинности банковских карт Visa (уровней Classic, Gold, Platinum).

              Последние новости:

              Такой же код для платежных карточек системы MasterCard называется Card Validation Code 2 — CVC2. Суть одна, разнятся только сами терминологические сочетания.

              CVV2-код: что это и для чего нужен

              Этот номер (чаще 3 цифры, но возможны 4) позволяет подтвердить операцию, которую пользователь проводит через интернет. Это способ подтвердить подлинность карты и факт, что пользователь является владельцем карты (ведь только он может видать номер на реальной карте). То есть конкретный человек удостоверяет, что физически владеет картой.

              Те, кто знает, что такое код CVC2 (CVV2) на банковской карте, не всегда его используют. Он запрашивается далеко не всеми продавцами. Некоторые банки запрещают подобные транзакции для отдельных карт. Сейчас есть иные способы аутентификации (например, через SMS на указанный клиентом банка номер).

              Где указан код CVC2 (CVV2)

              Код CVC2 (CVV2) числится на оборотной стороне карты, на магнитной полосе, после подписи владельца (крайние цифры справа). Наносится на карту посредством тиснения либо идент-печати (символы словно выгравированы, а затем окрашены; не выступают над поверхностью карточки).

              Есть случаи, когда CVV2 нет на карте. Его не указывают на дебетовых (расчетных) картах начального уровня Visa Electron, Mastercard Cirrus Maestro, MasterCard Electronic. Однако при эмиссии карточки код все равно создают.

              Кратко о терминологии

              Синонимы CVC2 (CVV2):

              • CVVC (Card Verification Value Code),
              • V-Code, V Code (Verification Code),
              • CSC (Card security code),
              • CVD (Card Verification Data).

              Код CVV (CVC) написан на магнитной полосе. Он проверяется системой, когда человек пользуется банкоматом либо терминалом.

              Гарантия безопасности

              Продавцам товаров и услуг запрещено хранить коды CVC2 (CVV2) даже непродолжительное время. Они служат только для мгновенной аутентификации пользователя карточки.

              Если требуется отправить ксерокопию либо скан платежной карты (иногда запрашивают, например, букмекерские конторы), код CVC2 (CVV2) надо заклеивать (прикрывать куском плотного материала).

              Код CVC2 (CVV2) нельзя разглашать посторонним (равно как и выкладывать в Сети фото своих банковских карт), иначе злоумышленники смогут расплатиться за покупки, украв данные карты. 

              Если вы заметили ошибку в тексте новости, пожалуйста, выделите её и нажмите Ctrl+Enter

              Глубокое погружение в режим управления системой

              : как изоляция SMM укрепляет платформу

              Обеспечение работоспособности и надежности микропрограмм платформы является основополагающим для гарантии того, что мощные функции безопасности платформы, такие как целостность кода, защищенная гипервизором (HVCI) и Credential Guard в Защитнике Windows, работают должным образом. Windows 10 достигает этого за счет использования аппаратного корня доверия, который гарантирует, что неавторизованный код, такой как вредоносное ПО с универсальным расширяемым интерфейсом микропрограмм (UEFI), не сможет укорениться до запуска загрузчика Windows.

              Ключом к защите гипервизора и, как следствие, остальной ОС от таких низкоуровневых угроз является защита режима управления системой (SMM), режима выполнения в процессорах на базе x86, который работает с более высокими эффективными привилегиями, чем гипервизор. Из-за традиционно неограниченного доступа к памяти и ресурсам устройства SMM является известным вектором атаки для получения доступа к ОС и оборудованию. SMM особенно уязвим для таких угроз, как атаки «запутанного заместителя», при которых вредоносный код обманывает другой код с более высокими привилегиями для выполнения определенных действий.Можно иметь идеальный код в SMM, но на него по-прежнему влияет такое поведение, как прорыв в безопасный код ядра.

              Иногда называемый «кольцо -2», SMM используется OEM-производителями для взаимодействия с оборудованием, например NV RAM, имитации функциональности оборудования, обработки аппаратных прерываний или ошибок и выполнения других функций. SMM работает в форме обработчиков прерываний, которые запускаются таймерами или доступом к определенной памяти, регистрам или аппаратным ресурсам. Драйверы OEM и службы встроенного ПО могут явно перехватывать SMM для управления определенными функциями оборудования.

              Чтобы изощренные атаки не взяли под контроль систему через SMM, операционная система должна обеспечивать контроль за поведением SMM или контролировать его. В рамках ПК с защищенным ядром и System Guard Intel и AMD разработали механизмы для изоляции SMM от ОС путем обеспечения соблюдения и предоставления отчетов о том, к каким ресурсам SMM имеет доступ.

              Изоляция СММ

              Изолирующий SMM реализуется из трех частей: OEM-производители реализуют политику, в которой указывается, к чему им требуется доступ; поставщик микросхем применяет эту политику к SMI; и поставщик микросхемы сообщает ОС о соответствии этой политике.

              Политика, предоставленная OEM, представляет собой список с подробным описанием ресурсов, к которым обработчикам SMI требуется доступ. Эта политика проверяется и обеспечивается конкретным механизмом обеспечения соблюдения поставщиками чипсетов, который подробно описан ниже. ОС не имеет никакого контроля над политикой; это только гарантированное соблюдение заявленной политики.

              Trusted Computing Base (Tcb) Launch, представленный в реализации Windows Dynamic Root of Trust (DRTM), получает принудительную политику из механизма отчетности поставщика микросхемы.Поскольку доступ к ресурсам зависит от потребностей платформы, Tcb Launch сравнивает политику доступа SMM OEM-производителя с несколькими уровнями требований изоляции Windows SMM, чтобы определить уровень предоставляемой изоляции. Уровень изоляции, достигаемый политикой OEM, измеряется для аттестации и сообщается операционной системе.

              Уровни изоляции состоят из возрастающих ограничений на доступ к SMI, а также требуемых в системе возможностей принудительного исполнения. Примером требования изоляции является то, что SMI не могут получить доступ к памяти, принадлежащей ОС.Кроме того, эти требования могут включать ограничения на следующие ресурсы:

              1. Блокировка конфигурации страницы SMM
              2. Таблицы статических страниц
              3. Доступ к регистру конкретной модели (MSR)
              4. Доступ к порту ввода-вывода
              5. Доступ к сохранению состояния процессора

              Чтобы гарантировать постоянную безопасность для клиентов, использующих ПК с защищенным ядром, если минимальные требования не выполняются, измерения DRTM ограничиваются, а локальная и удаленная аттестация не выполняется.Изоляция SMM связана с DRTM, потому что без DRTM ОС не может доверять чему-либо, оцениваемому средой загрузки, поскольку она не защищена от влияния SMM. SMI приостанавливаются во время DRTM, поэтому новый корень доверия, установленный DRTM, может оценить безопасность политики доступа SMM.

              Эти средства защиты не только используются Windows для защиты локальных секретов, но и средства удаленной аттестации могут также использовать эту информацию для определения состояния безопасности конкретного устройства.Этот отчет об аттестации можно использовать для предотвращения доступа к конфиденциальным сетевым файлам, например, если не присутствует определенная комбинация функций.

              Решение AMD (SMM Supervisor)

              Во время фазы загрузки UEFI супервизор SMM загружается как драйвер UEFI. Этот драйвер подписан AMD и аутентифицирован процессором безопасности платформы (PSP) во время запуска DRTM. Сбой аутентификации приведет к сбою DRTM. (Он также находится под защитой от отката прошивки от PSP.)

              SMM Supervisor предоставляет и инициализирует процедуру входа SMI (первый блок кода, выполняемый после запуска SMI). Эта процедура также подписана AMD и аутентифицирована PSP во время запуска DRTM. После события DRTM PSP также проверяет, правильно ли настроена запись SMI для этого аутентифицированного блока. Отказ этой аутентификации также приведет к сбою DRTM.

              SMM Supervisor помечает критические страницы, включая кодовый блок SMM Supervisor, внутренние данные, саму таблицу страниц, обработчик исключений, а также состояние сохранения процессора, как страницы супервизора, доступные только с текущего уровня привилегий 0 (CPL0, самый привилегированный уровень) .

              Сразу после запуска SMI подпрограмма входа SMI понижает уровень системы до уровня CPL3 (наименее привилегированный уровень) перед выполнением любых сторонних обработчиков SMI. Из среды CPL3, доступ к страницам MSR, ввода-вывода и супервизора, критические изменения регистров, такие как CR3, а также привилегированные инструкции, такие как «hlt» и «cli», в конечном итоге превращаются в общий сбой защиты, выполняемый аппаратным обеспечением ЦП.

              Для того, чтобы обработчики SMI под CPL3 могли получать доступ к привилегированным данным и регистрироваться, SMM Supervisor предоставляет интерфейс системных вызовов, позволяющий сторонним обработчикам SMI делать такие запросы.Бэкэнд интерфейса системных вызовов, который находится в супервизоре SMM, контролируется политикой безопасности SMM. Указанная политика представляет собой список запретов, который можно настроить для каждой платформы, чтобы определить, к каким MSR, IO или областям памяти можно получить доступ из CPL3. О политике безопасности SMM сообщается и проверяется загрузчиком ОС во время события DRTM.

              Intel Hardware Shield

              Intel® Hardware Shield, часть платформы Intel vPro®, использует аппаратное обеспечение ЦП и микропрограммное обеспечение для обеспечения соблюдения политики доступа SMM платформы.В поколении эти возможности развиваются с использованием новых аппаратных функций ЦП в сочетании с существующими возможностями ЦП для усиления связанных микроархитектурных потоков и обеспечения новых блокировок регистров для поддержки соответствующей защиты встроенного ПО * .

              • Платформа Intel vPro® с 8 процессорами Intel® Core ™ vPro® поколения -го поколения представила усиление микропрограмм и поддержку статических таблиц страниц с аппаратной блокировкой для уменьшения привилегий SMM в отношении памяти и блокировки конфигурации памяти.Эти новые блокировки включают в себя: блокировку CR3, блокировку MSEG, блокировку SMBASE и т. Д.
              • Платформа Intel vPro
              • с 9 процессорами Intel Core vPro поколения -го поколения с добавленным модулем SMM, подписанным Intel, позволяет аттестацию конфигурации памяти SMM с использованием технологии Intel® Trusted Execution Technology (Intel® TXT), компонента Intel® Hardware Shield, через PCR17. Модуль сначала проверяет целостность усиленного кода SMM, используемого для обеспечения соблюдения политики доступа SMM. Затем он сообщает об этом, а также о деталях политики обратно в ОС.Таким образом, ОС может проверять надежность SMM и оценивать политику доступа SMM платформы без возможности вмешательства со стороны обработчиков SMI.
              • Платформа
              • Intel vPro с 10 процессорами Intel Core vPro поколения -го поколения улучшила проверенные компоненты SMM CPL0, чтобы создать разделение привилегий с обработчиками SMI, чтобы распространить применение политик на MSR, порты ввода-вывода и сохранение состояния SMM (политика доступа может варьироваться в зависимости от Платформа). Механизм отчетности был расширен и теперь включает эти возможности.

              * Ни один продукт или компонент не может быть абсолютно безопасным.

              ПК с защищенным ядром — это самый простой способ для клиентов получить безопасный запуск и защиту SMM

              Включение защиты SMM и безопасного запуска System Guard может быть достигнуто при наличии следующей поддержки:

              • Расширения виртуализации Intel, AMD или ARM
              • Доверенный платформенный модуль (TPM) 2.0
              • На Intel: поддержка TXT в BIOS
              • На AMD: пакет SKINIT должен быть интегрирован в образ системы Windows
              • На Qualcomm: Реализует приложение DRTM TrustZone и поддерживает защиту памяти SMC.
              • Защита ядра DMA (подробнее)

              Дополнительную информацию о конфигурации и требованиях можно найти здесь. На ПК с защищенным ядром поддерживается безопасность на основе виртуализации, а функции безопасности с аппаратной поддержкой, такие как System Guard Secure Launch with SMM Protections, включены по умолчанию. Клиентам не нужно беспокоиться о настройке необходимых функций, поскольку ПК с защищенным ядром поставляются с правильными конфигурациями от OEM-производителей, что обеспечивает самый простой путь к наиболее безопасным системам Windows 10.Узнайте больше о линейке компьютеров с защищенным ядром, доступных сегодня.

              Атаки спекулятивного исполнения в режиме управления системой

              Мы обнаружили новое приложение атак со спекулятивным исполнением в обход аппаратной защиты памяти. Уязвимости, влияющие на спекулятивное выполнение современных архитектур процессоров, были впервые обнаружены в 2017 году Янном Хорном из Google Project Zero и другими исследователями безопасности. Этот класс уязвимостей позволяет локальным непривилегированным злоумышленникам раскрыть содержимое защищенной памяти, используя микроархитектурные возможности современных неработающих процессоров, такие как кэширование, конвейер команд или спекулятивное выполнение.Мы расширили этот метод, чтобы получить доступ к высокопривилегированной памяти режима управления системой (SMM).

              Удар

              Поскольку SMM обычно имеет привилегированный доступ к физической памяти, включая память, изолированную от операционных систем, наше исследование показывает, что атаки на основе Spectre могут раскрыть другие секреты в памяти (например, гипервизор, операционная система или приложение). К настоящему времени было продемонстрировано, что уязвимости Spectre и Meltdown влияют на программное обеспечение, такое как операционные системы, гипервизоры или даже приложения в защищенных анклавах SGX.Однако влияние на прошивку ранее не было показано. Несмотря на то, что в каждой системе присутствует множество различных типов микропрограмм, мы сначала хотели исследовать микропрограммы хост-процессора. При загрузке системы процессор выполняет основную прошивку системы, часто называемую BIOS или UEFI. Большая часть этой прошивки запускается только во время загрузки; однако есть также часть, которая работает параллельно с ОС в специальном режиме x86, известном как режим управления системой (SMM). Эта часть встроенного ПО (часто называемая обработчиком SMI) уже давно представляет интерес для исследователей безопасности и является целью для продвинутых злоумышленников, поскольку этот код имеет высокие привилегии и работает вне поля зрения другого программного обеспечения, включая ОС и любые приложения безопасности.

              Процессоры Intel

              используют механизм защиты памяти, известный как регистр диапазона, для защиты конфиденциального содержимого областей памяти, таких как память SMM, в том числе от атак с отравлением кеша. В частности, память SMM в процессорах Intel защищена специальным типом регистров диапазона, известным как регистр диапазона управления системой (SMRR). В этом сообщении блога описывается модификация атак спекулятивного исполнения, которые могут раскрыть содержимое памяти, защищенной с помощью этого аппаратного механизма защиты регистров диапазона.Эксплойт для проверки концепции, продемонстрированный здесь, использует модификацию варианта 1 Spectre (обход проверки границ) для обхода SMRR-защиты памяти SMM. Хотя в нашем исследовании мы использовали вариант Spectre 1, вполне вероятно, что аналогичная модификация варианта 2 Spectre будет столь же эффективной.

              Эти расширенные атаки Spectre позволяют непривилегированному злоумышленнику читать содержимое памяти, включая память, которая должна быть защищена регистрами диапазона, например память SMM. Это может раскрыть код SMM и данные, которые должны были быть конфиденциальными, выявить другие уязвимости SMM, а также секреты, хранящиеся в SMM.Кроме того, поскольку мы демонстрируем, что спекулятивный доступ к памяти происходит из контекста SMM, это также может быть использовано для раскрытия других секретов в памяти.

              Обход проверки границ в SMM

              Обзор

              Многие люди теперь слышали об атаках Meltdown и Spectre, использующих побочные каналы спекулятивного исполнения. В этом исследовании мы сосредоточимся на Spectre, который был описан в двух вариантах:

              • Обход для проверки границ, также известный как Spectre, вариант 1 (CVE-2017-5753)
              • Внедрение в ответвленную мишень, a.к.а. Spectre, вариант 2 (CVE-2017-5715)

              Spectre, вариант 1 (CVE-2017-5753) позволяет непривилегированному злоумышленнику использовать привилегированный код, который правильно проверяет размер буфера, расположенного в привилегированной памяти, без какой-либо уязвимости программного обеспечения. Обычно правильно реализованная проверка границ не позволяет злоумышленнику получить доступ за пределы привилегированного буфера. Однако при использовании варианта 1 Spectre инструкции, вызывающие доступ за пределы границ, все равно будут выполняться центральным процессором спекулятивно, если они находятся на прогнозируемом пути за инструкцией косвенного условного перехода.Когда ЦП откатывает изменения, вызванные спекулятивно выполненными инструкциями «доступа вне пределов» после того, как целевой адрес косвенной ветви был разрешен из памяти, злоумышленник может наблюдать побочные эффекты в кешах ЦП, что позволяет злоумышленнику восстанавливать прочитанные данные. из привилегированной памяти.

              Первый эксперимент

              В наших экспериментах мы использовали PoC эксплойта Spectre1, который публично доступен на GitHub. Во-первых, мы портировали этот PoC на драйвер ядра и подтвердили, что доступ за пределами допустимого диапазона через спекулятивное выполнение работает с уровня привилегий ядра.Затем мы смогли запустить наш эксперимент с уровня привилегий ядра в отношении защищенной памяти. Эксплойт PoC на уровне ядра обеспечивает доступ к различным аппаратным интерфейсам, что дает злоумышленникам лучший контроль над аппаратным обеспечением системы и доступ к различным аппаратным интерфейсам, таким как физическая память, интерфейсы ввода-вывода, PCI и MMIO. Он также обеспечивает доступ к интерфейсам с более высоким уровнем привилегий, таким как программный SMI.

              Затем мы интегрировали PoC-эксплойт в CHIPSEC, чтобы быстро расширить наши тесты.В нашем первом эксперименте мы попытались прочитать защищенную память SMRAM. Мы сопоставили физические адреса SMRAM с виртуальным адресным пространством, а затем использовали адреса SMRAM в качестве цели нашего эксплойта.

              Этот экспериментальный сценарий атаки не работает против SMRAM, потому что функция жертвы_функции выполняется на уровне привилегий ядра, которое не имеет доступа к SMRAM, поскольку она защищена SMRR. В этом эксперименте транзакция чтения памяти в рамках предполагаемого потока выполнения не работает.Аппаратная защита отбрасывает этот тип чтения, и содержимое SMM не подвергается атаке с привилегиями ядра.

              Пример вывода:

               [506147.777314] SPECTRE1
              [506147.777319] БАЗА SMRR: 7e800000
              [506147.777335] сопоставлен va: ffffb6db80343000
              [506147.777338] чтение содержимого напрямую:
              [506147.777338] 0xFFFFFFFF
              ...
              [506147.777356] 0xFFFFFFFF
              [506147.777884] Чтение 40 байт Spectre1:
              [506147.777885] Чтение по адресу malware_x = ffffb6dbbfcd1fa0...
              [506147.778132] Успех:
              [506147.778133] 0x00 = ’?’ Оценка = 3
              [506147.778135] Чтение по адресу malware_x = ffffb6dbbfcd1fa1 ...
              [506147.778234] Успешно:
              [506147.778235] 0x00 = ’?’ Оценка = 3
              [506147.778237] Чтение по адресу malware_x = ffffb6dbbfcd1fa2 ...
              [506147.778335] Успешно:
              [506147.778336] 0x00 = ’?’ Оценка = 3
              … 

              Как мы видим выше, содержимое SMRAM защищено от этого сценария атаки.

              Затем мы улучшили сценарий атаки.Мы попытались сделать SMRAM кэшируемым (заданным как обратная запись) через MTRR, а также установили для MSR_IA32_MTRR_DEF_TYPE значение обратной записи. Это улучшение не помогло, и SMRAM по-прежнему был недоступен, что указывает на то, что SMRR имеет более высокий приоритет, чем MTRR. Но этот эксперимент также дал нам представление о том, как Spectre1 работает для различных транзакций с памятью. Мы узнали:

              • Spectre1 работает для некэшируемой памяти (проверяется по памяти, установленной как некэшируемая по MTRR).
              • Spectre1 не работает с MMIO.Мы предположили, что это связано с тем, что доступ к MMIO намного медленнее, чем доступ к памяти.
              • Spectre1 из режима ядра со спекулятивным потоком выполнения, работающим в режиме ядра, не работает для SMRAM. Защита SMRR предотвращает спекулятивный доступ к памяти.

              Итак, нам нужно было запустить спекулятивный поток в SMRAM, и это был наш следующий шаг. Проведя этот эксперимент, мы узнаем, предотвращают ли регистры диапазона спекулятивное выполнение в сценарии, когда злоумышленник контролирует аргументы, переданные в функцию-жертвы в SMM из эксплойта Spectre1, запущенного в ядре.Linux eBPF JIT — это, безусловно, практический сценарий атаки с этими условиями. SMM не использует JIT в SMRAM, поэтому злоумышленникам необходимо найти уязвимый код в обработчиках SMI. В системах есть прошивка со многими обработчиками SMI в SMRAM, которые, скорее всего, содержат уязвимый код.

              Применение варианта 1 Spectre к SMM

              Мы изменили сценарий атаки и разработали концепцию, которая использует уязвимость Bounds Check Bypass и раскрывает произвольное содержимое из SMRAM, минуя защиту SMRR.

              Теория этой модифицированной атаки на SMM примерно следующая:

              1. Эксплойт на уровне ОС вызывает SMI, который заставляет ЦП переходить на SMM и запускать микропрограмму обработчика SMI.
              2. Обработчик SMI обращается к элементам массива, находящегося в SMRAM (недоступном для ядра ОС или приложений пользовательского режима).
              3. Перед доступом обработчик SMI проверяет индекс элемента, к которому необходимо получить доступ, по длине массива, поскольку индекс не является доверенным и предоставляется менее привилегированным режимом (например,г., ОС).
              4. Проверка переводится в условный переход, выполняемый ЦП. ЦП начинает определение целевого адреса косвенной ветви.
              5. Пока ЦП ожидает разрешения цели ветвления, он использует механизмы предсказания ветвления, чтобы «предсказать» целевой адрес, пока он еще недоступен, чтобы выполнить следующие инструкции обработчика SMI (которые выполняются «умозрительно»).
              6. Инструкции SMM, выполняемые предположительно, могут загружать значение «элемента» за пределами массива с использованием ненадежного значения индекса . Указывает на какое-то место внутри SMRAM, которое злоумышленник хочет раскрыть.
              7. Затем данные загружаются из памяти и кэшируются ЦП в кэше данных в местах, которые находятся за пределами SMRAM (в доступной памяти ОС), но зависят от этого [секретного] значения SMRAM.
              8. Эксплойт на уровне ОС может затем измерить время доступа к этим различным местоположениям, не относящимся к SMRAM, используя один из методов побочного канала синхронизации кэша (например, FLUSH + RELOAD).
              9. Время доступа к строкам кэша в кэше данных, загруженном на основе секретного значения SMRAM , будет меньше.Это раскрывает информацию о секрете , значение , хранящемся в SMRAM, для менее привилегированного режима ОС независимо от защиты SMRR.

              Обход регистров диапазона управления системой

              На основе описанного выше сценария атаки мы провели следующий эксперимент:

              1. Мы обнаружили условную ветвь, проверяющую индекс в массиве в одном из обработчиков SMI. Этот индекс должен контролироваться злоумышленником на уровне ОС.
              2. В качестве доказательства концепции можно ввести «уязвимую» функцию, как в следующем примере Victim_function.Целью этого эксперимента было продемонстрировать влияние оригинальных атак Spectre на такие средства защиты памяти, как регистры диапазона.
              3. Мы запустили уязвимый код в обработчике SMI (путем вызова SW SMI или других интерфейсов SMM) с доступом к массиву вне границ, что вызвало спекулятивное выполнение и загрузку данных из произвольного местоположения SMRAM в кэш данных.
              4. Мы восстановили данные SMRAM, измерив время доступа к различным не-SMRAM расположениям в кэше данных, используя один из методов побочного канала синхронизации кэша.

              В результате проведения описанного выше эксперимента мы успешно восстановили данные, которые были сохранены в SMRAM и защищены SMRR. Этот экспериментальный эксплойт представляет собой модифицированный PoC-эксплойт Spectre, вариант 1, работающий с привилегиями режима ядра.

              Пример уязвимого кода SMI:

               структурных массивов {
                  UINT64 array1_size;
                  UINT8 unused1 [64];
                  UINT8 array1 [160];
                  UINT8 unused2 [64];
                  UINT8 array2 [256 * 512];
              };
              
              CHAR8 * secret = "SMM.Волшебные слова - это ... ";
              
              UINT8 temp = 0; / * Используется для того, чтобы компилятор не оптимизировал функцию жертвы () * /
              
              __declspec (noinline) VOID жертва_функция (UINT64 x, структура массивов * array_ptr) {
                  if (x array1_size) {
                      temp & = array_ptr-> array2 [array_ptr-> array1 [x] * 512];
                  }
              } 

              Пример вывода драйвера ядра для восстановления 6 байтов секретной строки:

               [63186.685023] [SPECTRE1] Arg: 7e8264c0
              [63186.685034] [SPECTRE1] allocate_arrays () pa_array1: 2cec0048
              [63186.685037] [SPECTRE1] allocate_arrays () va_array1: ffff8e086cec0048
              [63186.685046] [SPECTRE1] адрес va_addr: ffff8e086cec0000
              [63186.685049] [SPECTRE1] физический адрес массивов: 2cec0000
              [63186.685050] [SPECTRE1] секретный адрес: 7e8264c0
              [63186.685051] [SPECTRE1] значение malware_x: 51966478
              [63186.685109] Чтение 6 байтов из SMM:
              [63186.685110] Чтение по адресу malware_x = 0000000051966478...
              [63187.533644] Успех: [63187.533646] 0x00 = ’?’ Оценка = 1
              [63187.533647] Чтение по адресу malware_x = 0000000051966479 ...
              [63187.886660] Успех: [63187.886661] 0x00 = ’?’ Оценка = 1
              [63187.886662] Чтение по адресу malware_x = 000000005196647a ...
              [63189.017075] Успешно: [63189.017077] 0x00 = ’?’ Оценка = 12
              [63189.017077] (второй результат: оценка 0x4D = 5)
              [63189.017078] Чтение по адресу malware_x = 000000005196647b ...
              [63192.551132] Неясно: [63192.551133] 0x00 = ’?’ Оценка = 44
              [63192.551133] (второй результат: оценка 0x2E = 27)
              [63192.551134] Чтение по адресу malware_x = 000000005196647c ...
              [63193.116332] Успех: [63193.116333] 0x00 = ’?’ Оценка = 4
              [63193.116334] (второй результат: оценка 0x20 = 1)
              [63193.116335] Чтение по адресу malware_x = 000000005196647d ...
              [63193.328231] Успех: [63193.328232] 0x00 = ’?’ Оценка = 1 

              Мы восстановили 3 байта: 0x4D 0x2E 0x20, то есть M. ‘Третий, четвертый и пятый символы из секретной строки. Этот эксплойт не вызывает проблем со стабильностью и может выполняться несколько раз для восстановления всего содержимого памяти, защищенной SMRR.

              Для всех наших экспериментов мы использовали сервер Supermicro X9SPU-F с:

              • Процессор Intel® Core ™ i3-3220 (Ivy Bridge)
              • Ubuntu 16.04.3 LTS

              Система имеет модифицированный BIOS с обработчиком SMI, который содержит шаблон кода (проверка размера массива на основе индекса) из исходного эксплойта Spectre, вариант 1, чтобы подтвердить, что эти типы спекулятивных загрузок кеша могут быть использованы для чтения секретов из SMRAM, если этот шаблон кода находится внутри SMI.

              Следует отметить, что шаблон кода не содержит уязвимости программного обеспечения и является распространенным способом гарантировать, что индекс в массиве находится за пределами массива, т.е.е., проверка безопасности. Кроме того, мы использовали specter-meltdown-checker, чтобы проверить, уязвима ли система для Spectre1. Согласно этому инструменту:

               CVE-2017-5753 [обход проверки границ] aka 'Spectre Variant 1'
              …
              > СОСТОЯНИЕ: НЕ УЯЗВИМО (Смягчение: OSB (наблюдаемый барьер спекуляций, Intel v6))
              … 

              Spectre1 смягчается только программными исправлениями, но не обновлением микрокода. Однако ради нашего эксперимента мы обновили тестовую систему последней версией микрокода, доступной на веб-сайте Intel.Это процессор Intel i3-3220 (модель 58, степпинг 9) с патчем микрокода версии 0x1f. Согласно Руководству Intel по пересмотру микрокода, это была последняя версия микрокода, доступная для этой системы.

              Исследования будущего

              Мы тестировали PoC только против регистров диапазона управления системой (SMRR), но вполне вероятно, что аналогичная атака сработает против памяти, полагаясь на другие аппаратные механизмы защиты регистров диапазона.

              Поскольку уязвимость запускается при выполнении привилегированного кода после перехода в привилегированный режим, любой механизм защиты, используемый для защиты памяти, доступной из привилегированного режима (SMM в нашем примере), но недоступной для непривилегированного режима (ядро ОС в нашем примере) не предотвращает утечку содержимого памяти через побочный канал спекулятивного исполнения.Мы продемонстрировали, как эта атака может обойти защиту на основе регистров диапазона; однако мы полагаем, что и другие механизмы тоже затронуты.

              Хотя мы только подтвердили, что атака Spectre варианта 1 будет работать против SMM, инъекция цели ветвления (вариант 2 Spectre) также должна быть эффективной, если история предсказания ветвлений не становится недействительной при переходе в привилегированный режим, такой как SMM.

              Смягчение

              Мы начали работать с Intel над этим в марте.Они рекомендовали, чтобы то же руководство по программному обеспечению для смягчения последствий Spectre, вариант 1, также применялось к SMM. В анализе, выпущенном Intel, рекомендуется использовать инструкции LFENCE для смягчения последствий варианта Spectre 1. Это также должно относиться к микропрограммам, разработанным производителями систем или независимыми поставщиками BIOS. Однако, несмотря на то, что обновить ОС и приложения для снижения подверженности этой атаке относительно просто, изменение конструкции и обновление встроенного ПО значительно усложняет работу. Более того, многие организации не применяют последние обновления прошивки, для чего часто требуется посетить веб-сайт производителя, чтобы загрузить и установить их вручную.

              Поставщики оборудования

              также представили средства защиты от других атак Spectre. Например, Intel представила Indirect Branch Restricted Speculation (IBRS) для смягчения атак Spectre варианта 2. Согласно документу «Спекулятивное выполнение побочного канала», выпущенному Intel, в процессорах, которые включают базовую поддержку IBRS (даже без включения программным обеспечением), «программное обеспечение, выполняемое до прерывания системного управления (SMI), не может контролировать прогнозируемые цели косвенных ветвей, выполняемых в системе. -режим управления (SMM) после СМИ.”

              Еще одна стратегия смягчения последствий — для микропрограммного обеспечения ограничить доступ SMM к памяти. Большинство прошивок отображает физическую память в таблицу страниц, используемую SMM. Однако в последней версии Tianocore используются методы, описанные в «Экскурсии за пределами BIOS — Защита памяти в UEFI BIOS», чтобы отображать только необходимые части памяти. Это должно значительно снизить воздействие. Однако большинство современных систем, вероятно, основано на более старой версии Tianocore. Разработчики микропрограмм должны рассмотреть возможность обратного переноса этой функции, чтобы защитить пользователей от этой и других уязвимостей SMM.

              Заключение

              Наше исследование показало, что атаки по побочному каналу со спекулятивным исполнением Spectre варианта 1 применимы через границы защиты регистров диапазона и могут использоваться для эксфильтрации данных, защищенных регистрами диапазона. В нашем примере мы продемонстрировали этот сценарий атаки против режима управления системой x86 (SMM) и извлеченных данных из ОЗУ системного управления, защищенных аппаратным обеспечением ЦП. Это увеличивает влияние уязвимостей Spectre. Вместо того, чтобы просто раскрывать секреты другого процесса-жертвы, наш анализ показывает, что злоумышленники могут использовать доступ SMM к физической памяти и украсть секреты из других процессов, гипервизоров или даже микропрограмм.Intel указала, что существующее руководство по снижению рисков будет эффективным, и команда PSIRT предоставила полезные ответы на наши сообщения об этой проблеме.

              Как CDC выявляет тяжелую материнскую заболеваемость?

              11. Послеродовые нарушения мозгового кровообращения DX 430.xx, 431.xx, 432.xx, 433.xx, 434.xx, 436xx, 437.xx, 671.5x, 674.0x, 997.02 I60.0x, I60.1x, I60.2, I60.3x, I60.4, I60.5x, I60.6, I60.7, I60.8, I60.9;
              I61.1, I61.2, I61.3, I61.4, I61.5, I61.6, I61.8, I61.9;
              I62.0x, I62.1, I62.9; I63.0xx, I63.1xx, I63.2xx, I63.3xx, I63.4xx, I63.5xx, I63.6, I63.8, I63.9;
              I65.0x, I65.1, I65.2x, I65.8, I65.9;
              I66.0x, I66.1x, I66.2x, I66.3, I66.8, I66.9;
              I67.0, I67.1, I67.2, I67.3, I67.4, I67.5, I67.6, I67.7, I67.8xx, I67.9;
              I68.0, I68.2, I68.8;
              O22.51, O22.52, O22.53,
              I97.810, I97.811, I97.820, I97.821, O87.3
              674.0x — пешеходного перехода нет
              I60.xx- I68.xx, O22.51, O22.52, O22.53, I97.81x, I97.82x, O87.3

              I62.9 — включен, но не должен регистрироваться, если это недействительный код.

              18. Переливание продуктов крови ПР 99,0x 99,0x до 160 Коды ICD-10-PCS

              Самый распространенный

              30233h2 Переливание неавтологичной цельной крови в периферическую вену, чрескожный доступ

              30233K1 Переливание неавтологичной замороженной плазмы в периферическую вену, чрескожный доступ

              30233L1 Переливание неавтологичной свежей плазмы в периферическую вену, чрескожный доступ

              30233M1 Переливание неавтологичного криопреципитата плазмы в периферическую вену, чрескожный доступ

              30233N1 Переливание неавтологичных эритроцитов в периферическую вену, чрескожный доступ

              30233P1 Переливание неавтологичных замороженных эритроцитов в периферическую вену, чрескожный доступ

              30233R1 Переливание неавтологичных тромбоцитов в периферическую вену, чрескожный доступ

              30233T1 Переливание неавтологичного фибриногена в периферическую вену, чрескожный доступ

              30240h2 Переливание неавтологичной цельной крови в центральную вену, открытый доступ

              30240K1 Переливание неавтологичной замороженной плазмы в центральную вену, открытый доступ

              30240L1 Переливание свежей неавтологичной плазмы в центральную вену, открытый доступ

              30240M1 Переливание криопреципитата неавтологичной плазмы в центральную вену, открытый доступ

              30240N1 Переливание неавтологичных эритроцитов в центральную вену, открытый доступ

              30240P1 Переливание неавтологичных замороженных эритроцитов в центральную вену, открытый доступ

              30240R1 Переливание неавтологичных тромбоцитов в центральную вену, открытый доступ

              30240T1 Переливание неавтологичного фибриногена в центральную вену, открытый доступ

              30243h2 Переливание неавтологичной цельной крови в центральную вену, чрескожный доступ

              30243K1 Переливание неавтологичной замороженной плазмы в центральную вену, чрескожный доступ

              30243L1 Переливание свежей неавтологичной плазмы в центральную вену, чрескожный доступ

              30243M1 Переливание криопреципитата неавтологичной плазмы в центральную вену, чрескожный доступ

              30243N1 Переливание неавтологичных эритроцитов в центральную вену, чрескожный доступ

              30243P1 Переливание неавтологичных замороженных эритроцитов в центральную вену, чрескожный доступ

              30243R1 Переливание неавтологичных тромбоцитов в центральную вену, чрескожный доступ

              30243T1 Переливание неавтологичного фибриногена в центральную вену, чрескожный доступ

              30233N0 Переливание аутологичных эритроцитов в периферическую вену, чрескожный доступ

              30233P0 Переливание аутологичных замороженных эритроцитов в периферическую вену, чрескожный доступ

              30240N0 Переливание аутологичных эритроцитов в центральную вену, открытый доступ

              30240P0 Переливание аутологичных замороженных эритроцитов в центральную вену, открытый доступ

              30243N0 Переливание аутологичных эритроцитов в центральную вену, чрескожный доступ

              30243P0 Переливание аутологичных замороженных эритроцитов в центральную вену, чрескожный доступ

              30233 Периферическая вена чрескожная

              (7 цифра: x = 1: неавторизованный)

              30240 Центральная жила, открытая

              (7 цифра: x = 1: неавторизованный)

              30243 Центральная вена чрескожная

              (7 цифра: x = 1: неавторизованный

              x = 0: аутологичный)

              +

              Hx (цельная кровь)

              Kx (замороженная плазма)

              Лк (свежая плазма)

              Mx (криопреципитат плазмы)

              Nx (красные кровяные тельца)

              Px (замороженные эритроциты)

              Rx (тромбоциты)

              Tx (фибриноген)

              Кровь

              Полный список кодов переливания продуктов крови:

              ‘30233h2’, ’30233L1’, ‘30233K1’, ‘30233M1’, ‘30233N1’, ’30233P1’, ’30233R1’, ’30233T1’,

              ‘30233H0’, ’30233L0’, ‘30233K0’, ‘30233M0’, ‘30233N0’, ’30233P0’, ’30233R0’, ’30233T0’,

              ‘30230h2’, ’30230L1’, ‘30230K1’, ‘30230M1’, ‘30230N1’, ’30230P1’, ’30230R1’, ’30230T1’,

              ‘30230H0’, ’30230L0’, ‘30230K0’, ‘30230M0’, ‘30230N0’, ’30230P0’, ’30230R0’, ’30230T0’,

              ‘30240h2’, ’30240L1’, ‘30240K1’, ‘30240M1’, ‘30240N1’, ’30240P1’, ’30240R1’, ’30240T1’,

              ‘30240H0’, ’30240L0’, ‘30240K0’, ‘30240M0’, ‘30240N0’, ’30240P0’, ’30240R0’, ’30240T0’,

              ‘30243h2’, ’30243L1’, ‘30243K1’, ‘30243M1’, ‘30243N1’, ’30243P1’, ’30243R1’, ’30243T1’,

              ‘30243H0’, ’30243L0’, ‘30243K0’, ‘30243M0’, ‘30243N0’, ’30243P0’, ’30243R0’, ’30243T0’,

              ‘30250h2’, ’30250L1’, ‘30250K1’, ‘30250M1’, ‘30250N1’, ’30250P1’, ’30250R1’, ’30250T1’,

              ‘30250H0’, ’30250L0’, ‘30250K0’, ‘30250M0’, ‘30250N0’, ’30250P0’, ’30250R0’, ’30250T0’,

              ‘30253h2’, ’30253L1’, ‘30253K1’, ‘30253M1’, ‘30253N1’, ’30253P1’, ’30253R1’, ’30253T1’,

              ‘30253H0’, ’30253L0’, ‘30253K0’, ‘30253M0’, ‘30253N0’, ’30253P0’, ’30253R0’, ’30253T0’,

              ‘30260h2’, ’30260L1’, ‘30260K1’, ‘30260M1’, ‘30260N1’, ’30260P1’, ’30260R1’, ’30260T1’,

              ‘30260H0’, ’30260L0’, ‘30260K0’, ‘30260M0’, ‘30260N0’, ’30260P0’, ’30260R0’, ’30260T0’,

              ‘30263h2’, ’30263L1’, ‘30263K1’, ‘30263M1’, ‘30263N1’, ’30263P1’, ’30263R1’, ’30263T1’,

              ‘30263H0’, ’30263L0’, ‘30263K0’, ‘30263M0’, ‘30263N0’, ’30263P0’, ’30263R0’, ’30263T0’

              СМММмммм — при нехватке рута

              Плавание, Дайвинг, Надеюсь, не утоплю!

              У меня был очень хороший проект, и для этого мне нужно было узнать, как на самом деле работает SMM.Я снова начал окунуться в этот океан знаний, и я надеюсь, что не слишком взволнован и не утону еще до того, как начну;) Для людей, которые не уверены, хотят ли они все это читать:

              TL; DR

              В SMM можно изменить сохраненный контекст выполнения SMM. SMM также устанавливает свой собственный IDT, он инициализируется BIOS (DXE) и множеством интересных вещей. Обычно базовым адресом CS является базовый адрес ОЗУ управления системой (SMRAM), а код SMM копируется в SMRAM при инициализации UEFI, а SMRAM сразу же блокируется по соображениям безопасности.

              Зачем нужен SMM? Всякий раз, когда у нас есть что-нибудь…

              • Это так важно, мы не хотим, чтобы ядро ​​все испортило

              • Итак, секрет, он должен быть скрыт от ОС и недоступен для прямого доступа к памяти (DMA)

              • Настолько чувствительный, что к нему никто не должен прикасаться

                … лучше закинуть в SMM ftw.

              Режим управления системой

              Режим управления системой, широко известный как SMM, — это не просто еще один режим работы ЦП.Это очень особенная небольшая технология, которая обрабатывает общесистемные вещи. Первоначально он был разработан для управления питанием, т. Е. Процессорной среды с ограниченными ресурсами, которая должна быть прозрачной и изолированной, используемой только микропрограммой системы (да, доступ к программному обеспечению не предусмотрен!).

              Почему-то большинство исследователей BIOS хотят получить доступ к SMM… Почему? Как показали ранее исследователи, 1 2 3 4 , злоумышленники, получившие контроль над SMM, потенциально могут в упрощенном виде изменить всю физическую память, установить бэкдоры ядра или даже незаметно изменить конфигурацию оборудования. с точки зрения ОС.Достаточно интересно, что в UEFI некоторые важные реализации функций безопасности используют SMM, например, для защиты образа прошивки внутри флэш-памяти.

              Для доступа к среде SMM используется аппаратное немаскируемое прерывание — я собираюсь более подробно остановиться на нем, но нужно помнить следующее: это прерывание имеет более высокий уровень приоритета, чем ядро ​​ОС или даже гипервизоры.

              Прерывание системного управления (SMI)

              Доступ к SMI осуществляется через вывод SMI # на процессоре или через сообщение SMI, полученное через шину APIC.SMI — это немаскируемое внешнее прерывание, которое работает независимо от механизма обработки прерываний и исключений процессора и локального APIC. SMI имеет приоритет над немаскируемым прерыванием (NMI) и маскируемым прерыванием.
              Intel SDM

              Как видите, SMI генерируется набором микросхем. Чтобы запустить его, нам нужно изменить регистр Advanced Power Management Control (APMC).

              Вход и выход из SMM

              Как я уже говорил в начале, мы можем войти в SMM только через СМИ.Когда вызывается SMI, процессор создает резервную копию своего контекста и переключается на новую, отделенную и (будем надеяться!) Недоступную среду адресного пространства. Обработчик SMI выполняется внутри этой среды, и все прерывания ОС отключены. SMI может сигнализироваться из реальных адресов, защищенного или виртуального режима.

              Также интересно то, что регистр CR4 очищается — да, все обнуляется — при входе в SMM.

              Если второй SMI происходит во время SMM, он будет зафиксирован и выполнен, как только произойдет выход из SMM, обычно с вызовом инструкции RSM (возобновление).Только один SMI может быть заблокирован, все остальные последующие SMI будут отброшены.

              Обработчик завершает свои операции с помощью инструкции RSM, которая существует только в контексте SMM. Попытка выполнить инструкцию RSM вне контекста SMM приводит к исключению недопустимого кода операции (#UD). Команда RSM перезагружает сохраненный контекст процесса, переключается обратно в режим, в котором он находился при вызове SMI, процессор возвращает SMIACK (сигнал подтверждения SMI при возврате) по системной шине и возобновляет выполнение прерванной задачи.

              Состояние выключения

              Если что-то странное в SMRAM обнаруживается процессором, вызывается состояние выключенного режима без примитивного режима и генерируется специальный цикл шины. Когда процессор находится в выключенном состоянии, никакие инструкции не выполняются до тех пор, пока не будут установлены команды RESET, INIT или NMI.

              Внутри SMM — SMRAM

              Обработчик SMI выполняется внутри SMM, и вся критическая информация (код и данные) находится в SMRAM в этом зарезервированном адресном пространстве, созданном при входе.

              SMRAM может располагаться в областях системной памяти «Сегмент совместимой памяти (CSEG)», «Высокий сегмент памяти» (HSEG) или «Верхний сегмент памяти» (TSEG), в зависимости от имеющегося у вас оборудования / платформы. Обычно разработчики BIOS используют CSEG. В настоящее время разработчики UEFI в основном используют HSEG и TSEG, поскольку они предлагают 8 МБ кэшируемой памяти, что дает им больше свободы для создания более сложных драйверов внутри SMM. Поищите подробные сведения в таблице данных, относящейся к вашей платформе.

              Интересная особенность TSEG заключается в том, что никакое программное обеспечение не может получить к нему прямой доступ, но можно вычислить, где он находится:

              TSEG ADDR = Top of Low Usable DRAM (TOLUD) — Размер данных украденной памяти (DSM SIZE) — размер украденной памяти GTT (GSM SIZE) — размер TSEG (мы также можем сказать, что это сегмент, как вы знаете…)

              Есть также другие регистры, которые должны быть правильно настроены и заблокированы прошивкой для защиты SMRAM от различных атак:

              • Верхняя часть верхней используемой памяти DRAM (TOUUD), верхняя часть нижней части используемой памяти DRAM (TOLUD), регистры REMAPLIMIT и REMAPBASE, которые используются для настройки карты физической памяти, должны быть заблокированы микропрограммой для защиты SMRAM от атак переназначения памяти.Для получения дополнительной информации ознакомьтесь с разделами «Проектирование режима управления системой и вопросы безопасности» и «Предотвращение и обнаружение подрывных версий гипервизора Xen».
              • Регистр
              • TSEGMB определяет адрес области памяти, которая должна быть защищена от доступа DMA, прошивка должна настроить и заблокировать ее. Дополнительные сведения см. В разделе «Атака загрузочного скрипта UEFI».
              • Регистры диапазона управления системой (SMRR) — пара MSR IA32_SMRR_PHYSBASE и IA32_SMRR_PHYSMASK, которые могут быть изменены только с помощью кода SMM, TXT и ACM.Поскольку память HSEG и TSEG является кэшируемой, необходимо настроить SMRR для защиты от атак с отравлением кэша SMM. Дополнительные сведения см. В разделе «Атака на память SMM через отравление кэша процессора Intel».

              Кр4ш

              Размер SMRAM по умолчанию составляет 64 КБ и начинается с адреса SMBASE (0x30000 при аппаратном сбросе, обычно наблюдается при 0xA0000, когда BIOS перемещает его на порты ввода-вывода видеокарты). При необходимости можно декодировать более крупную область размером от 32 Кбайт до 4 Гбайт.Адрес SMBASE также можно изменить. Макет по умолчанию выглядит так:

              Макет SMRAM по умолчанию — источник: Intel SDM

              Стандартные операции, которые выполняет SMM, включают управление питанием различных устройств / драйверов, выполнение проприетарного кода, например, от OEM-производителей, и многие другие интересные и конфиденциальные вещи. Также доступны все инструкции по вводу / выводу и системные инструкции.

              Код

              SMM может читать и изменять весь сохраненный контекст выполнения, поскольку он находится внутри SMRAM.Также SMM устанавливает свою собственную IDT и все такое, так что это особенный ребенок в закрытом сообществе. Вы поняли идею.

              Важно: Изначально все адреса находятся в режиме реального адреса, а поисковый вызов отключен (CR0.PE и CR0.PG установлены в 0). После этого рабочий режим можно переключить, оставаясь в SMM.

              Запуск SMI

              Существует несколько способов создания SMI:

              • Код кольца 0 может запускать программный SMI в любое время путем записи некоторого байтового значения в порт ввода-вывода APMC 0xb2
              • Перезапуск инструкции ввода / вывода Функция ЦП позволяет генерировать SMI при доступе к любому порту ввода / вывода с помощью инструкции процессора IN или OUT
              • Некоторые доступны через внутренние регистры набора микросхем PCI
              • Вы также можете отправить IPI через APIC, указав #SMI 🙂

              Запуск SMM

              Сервисы SMM запускаются во время инициализации платформы.Чтобы быть более конкретным, когда плата инициализирует службы загрузки, диспетчер DXE (среда выполнения драйвера) вызовет начальный загрузчик программы SMM. IPL (начальная загрузка программы) загрузит службы SMM в SMRAM и будет поддерживать их работу до завершения работы платформы. SMBASE MSR может быть прочитан только в SMM и различается в зависимости от потока ЦП и реализации BIOS.

              Монитор передачи SMM

              Монитор передачи SMM (STM) — это монитор виртуальной машины (VMM), работающий внутри SMM.STM хранится в специальной области внутри SMRAM, называемой MSEG (сегмент монитора). Создается таблица страниц сопоставления 4G 1: 1 для режима STM x64.

              Между данными SMM и не-SMM

              Основная задача BIOS — инициализировать платформу и взаимодействовать с ОС. Некоторые BIOS предоставляют также некоторые службы для ОС, такие как службы времени выполнения и обработчики SMI.

              Но у Intel нет определения того, как должна происходить передача данных из не-SMM в SMM. Вот почему форум UEFI определил два общих способа связи между ОС и обработчиком SMI BIOS.Важно отметить и помнить, что OEM BIOS также может определять свой собственный протокол связи. Я изучаю UEFI BIOS, современное состояние.

              Как общаться

              Спецификация UEFI определяет EFI_SM_COMMUNICATION_PROTOCOL, который предоставляет службы времени выполнения для связи между драйверами вне SMM и обработчиком SMI регистра внутри SMM.

              Некоторыми драйверами BIOS, которые используют этот протокол, могут быть драйвер BIOS DXE, драйвер времени выполнения BIOS и даже агент ОС.

              Регистр управления SMRAM (SMRAMC)

              SMRAMC контролирует наличие областей CSEG / HSEG / TSEG и их доступность из менее привилегированных режимов выполнения, чем SMM. Вот описание его бит:

              Системная прошивка устанавливает значение SMRAMC при инициализации платформы и блокирует регистр — все поля становятся доступными только для чтения до следующего полного сброса. В правильно настроенной системе D_LCK должен быть 1, а D_OPEN должен быть 0, что означает, что память SMRAM будет доступна только из кода, который работает в SMM или выше (например, ACM).Поле G_SMRAME контролирует наличие CSEG, а C_BASE_SEG отвечает за HSEG и TSEG. На моем оборудовании C_BASE_SEG доступен только для чтения с предопределенным значением 010b.

              TBC

              Я, наверное, позже напишу больше о SMM, следите за новостями!

              Полезно знать:
              Источник:

              Руководства разработчика программного обеспечения для архитектур Intel® 64 и IA-32
              https://software.intel.com/en-us/articles/intel-sdm#combined

              Создание надежного бэкдора SMM для платформ на базе UEFI (и других !!) http: // blog.cr4.sh/2015/07/building-reliable-smm-backdoor-for-uefi.html

              Введение в BIOS и SMM http://opensecuritytraining.info/IntroBIOS.html

              Проблемы проектирования и безопасности режима управления системой
              http://www.ssi.gouv.fr/uploads/IMG/pdf/IT_Defense_2010_final.pdf

              Предотвращение и обнаружение подверсий гипервизора Xen
              http://www.invisiblethingslab.com/resources/bh08/part2-full.pdf

              Атакующий загрузочный скрипт UEFI
              https: // bromiumlabs.files.wordpress.com/2015/01/venamis_whitepaper.pdf

              Атака на память SMM через отравление кэша процессора Intel
              http://www.invisiblethingslab.com/resources/misc09/smm_cache_fun.pdf

              (PDF) Использование режима управления системой ЦП для обхода функций безопасности операционной системы

              Доступ к SMI EN и SMI STS можно получить с помощью обычного механизма доступа к порту программируемого ввода-вывода

              (инструкции «вход» и «выход») [6, 7]. Однако это

              , расположенные в переменном диапазоне программируемых портов ввода-вывода (см. Рисунок 3), соответственно, по адресу

              , адресу PMBASE + 0x30 и адресу PMBASE + 0x34.Регистр, в котором хранится значение

              PMBASE, может быть прочитан или изменен с помощью механизма стандартной конфигурации PCI

              ([22]). Этот механизм использует порты 0xCF8 как адресный регистр и

              0xCFC как 32-битный регистр данных. Регистр конфигурации PCI, к которому должен быть осуществлен доступ

              , указывается путем отправки его адреса на порт 0xCF8. Адрес состоит из номеров шины

              , устройств и функций, а также значения смещения. Например, к PMBASE

              можно получить доступ, используя шину 0, устройство 0x1F, функцию 0 и o ff set 0x40.Затем содержимое регистра

              может быть записано или прочитано через порт ввода-вывода 0xCFC.

              Чтобы сгенерировать SMI, мы должны установить младший бит SMI EN, если это

              не было выполнено BIOS. После этого существует множество различных способов запуска SMI

              . Мы просто упомянем тот, который мы нашли наиболее удобным:

              с доступом к программируемому порту ввода / вывода 0xB2 (регистр Advanced Power Management Control

              ). Бит 5 SMI EN также должен быть установлен для этого доступа, чтобы генерировать

              SMI.Нам нужны привилегии порта ввода-вывода, чтобы делать все вышеперечисленное.

              3.2 Замена кода обработчика SMM

              Если мы сгенерируем SMI на данном компьютере, мы, скорее всего, ничего не заметим

              . Процессор сохранит свой контекст, запустит код молчания по умолчанию и восстановит

              контекст, как это было до прерывания. Таким образом, чтобы использовать SMM для получения полных привилегий

              в хост-системе, нам необходимо изменить обработчик SMI по умолчанию

              , прежде чем мы сгенерируем прерывание.Как объяснялось ранее, этот обработчик расположен по физическому адресу

              0xA8000. Обычно операции чтения и записи по этому адресу

              перенаправляются на видеокарту, а доступ перенаправляется в SMRAM только в том случае, если процессор

              уже находится в режиме управления системой. Таким образом, у нас, похоже, нет способа получить

              начального удержания SMRAM. Однако в части северного моста набора микросхем

              (часто называемой MCH, для концентратора контроллера памяти [12]) есть 8-битный регистр

              , называемый регистром управления SMRAM (см. Рисунок 3), который при правильной установке может предоставить

              доступ к SMRAM, даже если не в SMM.Точнее, если бит 6 (D

              OPEN)

              этого регистра установлен, все обращения в пределах диапазона адресов 0xA0000-0xBFFFF будут

              перенаправлены в SMRAM. Мы должны проявлять осторожность при установке этого бита, поскольку диапазон 0xA0000-

              0xBFFFF больше не доступен для отображения. Это может привести к

              многочисленным интересным системным сбоям, если ядро ​​или сервер отображения пытается получить к нему доступ

              .

              Еще один важный бит в регистре — это бит номер 4 (D LCK).Если установлен,

              , этот бит блокирует регистр конфигурации SMRAM, и

              больше не может изменить что-либо в этом регистре. Конечно, сам D LCK не может быть очищен

              , если система не перезагружена. Таким образом, этот бит может использоваться как средство защиты конфигурации регистра управления

              SMRAM. Доступ к регистру управления SMRAM

              осуществляется с использованием механизма конфигурации PCI, описанного в параграфе 3.1, с использованием шины 0,

              , устройства 0, функции 0 и o ff set 0x9C.

              Во время нормальной работы бит D OPEN не установлен. Если бит D LCK имеет значение

              , установленное BIOS или на ранних этапах последовательности загрузки, нет

              tandasat / HelloSmm: это инструкция для запуска вашего собственного кода SMM.

              Это инструкция для запуска вашего собственного кода SMM.

              В этом документе мы рассмотрим:

              • создание специального модуля SMM как части BIOS на основе OVMF,
              • загружает BIOS на основе OVMF в QEMU, а
              • встраивает специальный модуль SMM в BIOS существующего устройства.

              HelloSmm — это специальный модуль SMM, используемый в этой инструкции. Этот модуль SMM принимает любой SMI и просто записывает номера команд SMI (видео)

              Предварительные требования

              • Хост Ubuntu или Ubuntu на WSL.
              • Целевое устройство с последовательным выходом. Я использую MinnowBoard Turbot и SS-TTL3VT.
              • Программист SPI. Использую SF100.
                • Если вы собираетесь тестировать только на QEMU, эти два не требуются.

              Наброски

              Шаги высокого уровня для тестирования физического устройства:

              1. Сборка нестандартного SMM-модуля
              2. Получите образ BIOS и вставьте HelloSmm
              3. Прошить измененный образ BIOS

              Создание специального модуля SMM

              Чтобы собрать HelloSmm, сначала проверьте репозитории:

                $ git clone https: // github.com / tandasat / HelloSmm.git
              $ git clone -b edk2-stable202011 --recurse-submodules https://github.com/tianocore/edk2
              $ cp -r HelloSmm / HelloSmm edk2 / OvmfPkg
                

              Откройте edk2 / OvmfPkg / OvmfPkgIa32X64.dsc и добавьте зависимость к HelloSmm.inf

                #
                # Переменный стек драйверов (SMM)
                #
                ...
                OvmfPkg / HelloSmm / HelloSmm.inf
                

              Аналогичным образом откройте edk2 / OvmfPkg / OvmfPkgIa32X64.dsc и добавьте зависимость к HelloSmm.inf

                #
              # Переменный стек драйверов (SMM)
              #
              ...
              INF OvmfPkg / HelloSmm / HelloSmm.inf
                

              Затем создайте образ BIOS.

                $ python3 -m venv ovmf_env
              $ source ovmf_env / bin / activate
              $ pip3 install --upgrade -r pip-requirements.txt
              $ sudo apt-get install mono-complete
              
              $ cd edk2 /
              $ stuart_setup -c OvmfPkg / PlatformCI / PlatformBuild.py TOOL_CHAIN_TAG = GCC5 -a IA32, X64
              $ stuart_update -c OvmfPkg / PlatformCI / PlatformBuild.py TOOL_CHAIN_TAG = GCC5 -a IA32, X64
              $ python3 BaseTools / Edk2ToolsBuild.py -t GCC5
              $ stuart_build -c OvmfPkg / PlatformCI / PlatformBuild.py -a IA32, X64 TOOL_CHAIN_TAG = GCC5 BLD _ * _ SMM_REQUIRE = 1 BLD _ * _ DEBUG_ON_SERIAL_PORT = 1
                

              (Если вы собираетесь тестировать QEMU, опустите BLD _ * _ DEBUG_ON_SERIAL_PORT = 1 в последней команде.)

              Приведенные выше шаги устанавливают зависимости в виртуальной среде с именем ovmf_env и создают пакет OvmfPkg для 32-битного PEI, 64-битного DXE (включая HelloSmm) как edk2 / Build / Ovmf3264 / DEBUG_GCC5 / FV / OVMF.fd .

              Тестирование на QEMU

              Просто запустите QEMU со скомпилированным BIOS.

                # Если вы используете WSL, установите vcxsrv (https://sourceforge.net/projects/vcxsrv/)
              # и сначала запустите XLaunch, затем:
              
              $ экспорт ДИСПЛЕЙ = 0: 0
              $ stuart_build -c OvmfPkg / PlatformCI / PlatformBuild.py -a IA32, X64 TOOL_CHAIN_TAG = GCC5 BLD _ * _ SMM_REQUIRE = 1 --FlashOnly
                

              Вы должны увидеть несколько SMI 0x00, зарегистрированных HelloSMM.

              Тестирование на физическом устройстве

              Для тестирования на физическом устройстве сначала получите образ BIOS целевого устройства, либо

              • с использованием программатора SPI для сохранения текущей версии BIOS, или
              • загрузка образа BIOS, если он доступен

              Затем вставьте скомпилированный пользовательский модуль SMM в образ BIOS.

              1. Загрузите UEFITool со старым движком. На момент написания последней версии — 0.28.0.
              2. Откройте основной образ BIOS и выполните поиск E94F54CD-81EB-47ED-AEC3-856F5DC157A9
              3. Щелкните правой кнопкой мыши и Вставить после ..
              4. Выберите edk2 / Build / Ovmf3264 / DEBUG_GCC5 / FV / Ffs / A0F56EC8-CAC5-460B-8D1F-DBF4A0836C80HelloSmm / A0F56EC8-CAC5-460B-8D1F-DBF804A0836
              5. Сохраните измененный образ BIOS.

              Наконец, запишите измененный образ BIOS на целевое устройство.

              1. Физически соедините программатор SPI с целью.
              2. Запустите DediProg Engineering, нажмите кнопку File и выберите измененный образ BIOS.
              3. Нажмите кнопку Batch , чтобы записать образ во флэш-память SPI.
              4. Отключить программатор от устройства.

              Чтобы убедиться, что ваш настраиваемый SMM загружен и активен, подключитесь к целевому устройству через последовательный порт для просмотра журналов, затем запустите целевое устройство. Вы должны увидеть, что SMI вошел в последовательный сеанс. Легко

              Список литературы

              Режим управления системой (SMI SMIACT)

              Режим управления системой (SMI # & SMIACT #)

              Режим управления системой (SMM) - это специальный режим работы, поддерживаемый микропроцессорами x86 в дополнение к их реальным и защищенным режимам работы.SMM изначально был введен для поддержки управления питанием в мобильных ПК. Сегодня управление питанием в значительной степени осуществляется операционной системой (O.S.), но SMM по-прежнему используется во множестве других приложений.

              Приложения SMM

              Режим управления системой (SMM) позволяет процессору выполнять код из памяти управления системой, которая отделена от обычной памяти, используемой операционной системой и приложениями. Это позволяет разработчику системы реализовать функции, прозрачные для операционной системы, что делает SMM чрезвычайно ценным для приложений, не поддерживаемых O.С., или где О. прозрачность важна. Вот некоторые примеры приложений:

              • Устройства, у которых нет собственного O.S. поддержка », например, поддержка USB-устройств существует только в более поздних версиях операционных систем. Поддержка загрузки USB-устройств и их запуск в старой операционной системе, такой как DOS, может быть реализована путем запуска кода поддержки в SMM.

              • Безопасность системы »при управлении в SMM код безопасности недоступен через операционные системы и приложения, что делает его менее доступным для хакеров.

              • Отказоустойчивые решения », запущенные в SMM, могут отслеживать состояние операционной системы и приложений. При обнаружении проблем SMM можно использовать код для восстановления после многих типов сбоев.

              Спецификация HT поддерживает SMM, разрешая устройствам HT генерировать прерывание управления системой (SMI), которое переводит процессор в SMM. Этот тип действия является обычным для южного моста или концентратора контроллеров ввода-вывода в системе на базе x86 (например,грамм. Поддержка USB). Спецификация HT прямо запрещает любому HT-устройству, кроме ICH / южного моста, отправлять сообщение запроса SMI.

              Устаревшие сигналы SMM

              Процессоры x86 реализуют два сигнала для поддержки SMM.

              • Входной контакт SMI # (прерывание управления системой) сообщает процессору, что необходимо выполнить обработчик управления системой, находящийся в адресном пространстве управления системой (SM).

              • SMIACT # (активное прерывание управления системой) сообщает внешней логике, что процессор находится в режиме управления системой.Сигнал SMIACT # определяет доступ к ОЗУ управления системой (SMRAM), чтобы можно было получить доступ к SMRAM. (Обратите внимание, что более поздние процессоры x86 передают сигнал SMIACT # на хост-мост через специальную операцию цикла, в то время как более ранние процессоры реализовали вывод SMIACT #.)

              Рисунок 22-16 на странице 513 иллюстрирует передачу сигналов SMM в устаревшей системе. Прерывание управления системой (SMI #) переводит процессор в режим управления системой. Когда SMI # распознается как заявленный на границе инструкции, он завершает все буферизованные транзакции записи и сигнализирует о подтверждении SMI (SMIACT #).Затем процессор сохраняет содержимое своих внутренних регистров в ОЗУ управления системой (SMRAM) и начинает выборку и выполнение кода SMM.

              Рисунок 22-16. Сигнализация SMM в устаревших системах

              HT-метод сигнализации SMI # & SMIACT #

              HT передает SMI # на хост-мост через цикл сообщения прерывания SM. Мост, в свою очередь, передает сигнал SMI # процессору или, при необходимости, может отправить запрос SMI # через шину APIC в многопроцессорной среде.Процессор x86 отвечает индикацией SMI Active, используя один из двух возможных методов в зависимости от модели:

              В любом случае Host Bridge передает индикацию SMIACT на SMC через специальный цикл HT.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *