<div dir="ltr">Yes, it will require user authorization, there will also be an RMA case with its own authorization scheme.<div><br></div><div><div>-v</div><div><br></div></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Oct 2, 2017 at 5:16 PM, Trammell Hudson <span dir="ltr"><<a href="mailto:hudson@trmm.net" target="_blank">hudson@trmm.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On Mon, Oct 02, 2017 at 05:02:40PM -0700, Vadim Bendebury wrote:<br>
> note that this debug header is going away in new Chrome OS designs. Its<br>
> functionality is going to be provided by the closed case debugging (aka<br>
> CCD) facility, where authorized user using a special debug cable can gain<br>
> access to the AP and EC consoles, reprogram  AP and EC firmware, etc.<br>
<br>
</span>Will the closed chassis debugging require user authorization of some sort<br>
and perhaps only be effective in developer mode?  One of the major<br>
concerns with the Intel SVT adapter is that it claims to work "where<br>
USB3-hosted DCI is unavailable", including cold-boot:<br>
<br>
<a href="https://designintools.intel.com/product_p/itpxdpsvt.htm" rel="noreferrer" target="_blank">https://designintools.intel.<wbr>com/product_p/itpxdpsvt.htm</a><br>
<br>
There were talks about it at CCC and HITB:<br>
<br>
<a href="https://conference.hitb.org/hitbsecconf2017ams/materials/D2T4%20-%20Maxim%20Goryachy%20and%20Mark%20Ermalov%20-%20Intel%20DCI%20Secrets.pdf" rel="noreferrer" target="_blank">https://conference.hitb.org/<wbr>hitbsecconf2017ams/materials/<wbr>D2T4%20-%20Maxim%20Goryachy%<wbr>20and%20Mark%20Ermalov%20-%<wbr>20Intel%20DCI%20Secrets.pdf</a><br>
<br>
Hopefully the Chromebook CCD doesn't turn into an evil-maid toolkit...<br>
<span class="HOEnZb"><font color="#888888"><br>
--<br>
Trammell<br>
</font></span></blockquote></div><br></div>