মাইক্রোকোড ডিক্রিপ্টর, একটি টুল যা আপনাকে ইন্টেল প্রসেসরের মাইক্রোকোড ডিকোড করতে দেয়

একটি গ্রুপ এর ইউকোড টিমের নিরাপত্তা গবেষকরা প্রকাশ করেছেন প্রোজেক্ট সোর্স কোড রিলিজ মাইক্রোকোড ডিক্রিপ্টর এবং এটি নামটি ঠিক যা নির্দেশ করে তা করার অনুমতি দেয়: এটি একটি টুল, যা তিনটি পাইথন স্ক্রিপ্ট নিয়ে গঠিত এবং গিটহাবে উপলব্ধ।

মাইক্রোকোড ডিক্রিপ্টর কিছু ইন্টেল প্রসেসরের মাইক্রোকোড ডিকোড করার অনুমতি দেয় যেমন পরমাণু, পেন্টিয়াম, এবং সেলেরন গোল্ডমন্ট এবং গোল্ডমন্ট প্লাস মাইক্রোআর্কিটেকচারের উপর ভিত্তি করে, যা বিভিন্ন পরিস্থিতিতে দ্বার উন্মুক্ত করে, যেমন ইন্টেল কীভাবে নির্দিষ্ট প্রসেসর বৈশিষ্ট্যগুলি প্রয়োগ করেছে বা বিভিন্ন বৈশিষ্ট্য এবং সুরক্ষা সংশোধন করেছে তা বোঝার মতো।

রেড আনলক কৌশল বিকশিত হয়েছে 2020 সালে একই গবেষকদের দ্বারা এনক্রিপ্ট করা মাইক্রোকোড বের করতে ব্যবহার করা যেতে পারে। মাইক্রোকোডের পাঠোদ্ধার করার প্রস্তাবিত সম্ভাবনা মাইক্রোকোডের অভ্যন্তরীণ কাঠামো এবং x86 মেশিন নির্দেশাবলী বাস্তবায়নের পদ্ধতিগুলি অন্বেষণ করতে দেয়। উপরন্তু, গবেষকরা ফার্মওয়্যার আপডেট ফরম্যাট, এনক্রিপশন অ্যালগরিদম এবং মাইক্রোকোড (RC4) রক্ষা করতে ব্যবহৃত কী পুনরুদ্ধার করেছেন।

কোন এনক্রিপশন কী ব্যবহার করতে হবে তা নির্ধারণ করতে, Intel TXE-এ একটি দুর্বলতা একটি অনথিভুক্ত ডিবাগ মোড সক্রিয় করতে ব্যবহার করা হয়েছিল, গবেষকদের দ্বারা কোডনাম "রেড আনলক"। ডিবাগ মোডে, আমরা সরাসরি সিপিইউ থেকে একটি কার্যকরী মাইক্রোকোড সহ একটি ডাম্প লোড করতে এবং এটি থেকে অ্যালগরিদম এবং কীগুলি বের করতে সক্ষম হয়েছি।

মাইক্রোকোড ডিক্রিপ্টর এটি শুধুমাত্র মাইক্রোকোডের পাঠোদ্ধার করতে দেয়, কিন্তু এটি এটি পরিবর্তন করার অনুমতি দেয় না, যেহেতু মাইক্রোকোডের অখণ্ডতা RSA অ্যালগরিদমের উপর ভিত্তি করে একটি ডিজিটাল স্বাক্ষর দ্বারা অতিরিক্তভাবে যাচাই করা হয়।

কীভাবে মাইক্রোকোড ডিক্রিপ্টরের বিকাশ সম্ভব হয়েছিল, তারা উল্লেখ করেছে যে এটি তিন বছর আগে ঘটেছিল যখন গোরিয়াচি এবং এরমোলভ একটি জটিল দুর্বলতা খুঁজে পেয়েছিলেন, যা ইন্টেল SA-00086 হিসাবে সূচিত হয়েছিল, যা তাদের চিপ-স্বাধীনতার মধ্যে তাদের পছন্দের কোডটি কার্যকর করতে দেয়। কার্নেল যা ইন্টেল ম্যানেজমেন্ট ইঞ্জিন নামে পরিচিত একটি সাবসিস্টেম অন্তর্ভুক্ত করে।

ইন্টেল বাগ সংশোধন করেছে এবং একটি প্যাচ প্রকাশ করেছে, কিন্তু যেহেতু চিপগুলি সর্বদা একটি পূর্ববর্তী ফার্মওয়্যার সংস্করণে ফিরে যেতে পারে এবং তারপরে শোষণ করা যেতে পারে, তাই কার্যকরভাবে দুর্বলতা দূর করার কোন উপায় নেই।

এর পরে (পাঁচ মাস আগে), বিজ্ঞানীদের ত্রয়ী ইনটেল চিপসে তৈরি একটি পরিষেবা মোড অ্যাক্সেস করার জন্য দুর্বলতা ব্যবহার করতে সক্ষম হয়েছিল, দ্য ম্যাট্রিক্স চলচ্চিত্রের সমর্থনে, গবেষকরা এই ডিবাগারটি পূর্বে নথিভুক্ত করা চিপ রেড অ্যাক্সেস করার জন্য তাদের টুলের নাম দেন। পিল, কারণ এটি গবেষকদের একটি চিপের অভ্যন্তরীণ কাজগুলি অনুভব করতে দেয় যা সাধারণত সীমার বাইরে থাকে।

ইন্টেলের একজন মুখপাত্র বলেছেন যে:

টুলের প্রাপ্যতার ফলে "কোন নিরাপত্তা ঝুঁকি থাকা উচিত নয়"। প্রকৃতপক্ষে, সংস্থাটি বলেছে যে আরও বেশি লোককে ইন্টেলের মাইক্রোকোড পর্যালোচনা করার অনুমতি দেওয়া চিপমেকারকে ভবিষ্যতে আরও দুর্বলতা সনাক্ত করতে সহায়তা করতে পারে। যে কেউ এটি করতে সফল, এর অর্থ হল ইন্টেলের বাগ বাউন্টি প্রোগ্রামের মাধ্যমে কিছু অর্থ উপার্জন করা।

"গবেষকদের মাইক্রোকোড বিশ্লেষণ করার ক্ষমতা নতুন দুর্বলতাগুলি আবিষ্কার করতে সক্ষম হতে পারে৷ যেহেতু এই মাইক্রোকোডটি উন্মুক্ত করা হয়েছে, ইন্টেল গবেষকদের কোনো সমস্যা আবিষ্কৃত হলে মাইক্রোকোড বাগ বাউন্টি প্রোগ্রামে অংশগ্রহণের জন্য আমন্ত্রণ জানায়, "তারা আমাদের জানিয়েছে।

তাদের অংশের জন্য, এই সরঞ্জামটির বিকাশকারীরা মন্তব্য করেছেন যে

"সিপিইউ মাইক্রোকোড পড়ার সুযোগটি বুঝতে সাহায্য করতে পারে কিভাবে ইন্টেল ট্রাস্টেড এক্সিকিউশন টেকনোলজি (TXT) এর মতো প্রযুক্তি প্রয়োগ করেছে বা মেল্টডাউন এবং স্পেকটারের মতো গুরুতর দুর্বলতাগুলি প্রশমিত করেছে।"

ইয়ারমোলভ, অন্য একজন বিজ্ঞানী, যোগ করা হয়েছে যে টুলের প্রাপ্যতা মানে যে মানুষ এখন আপনি XuCode অন্বেষণ করতে পারেন, একটি 86-বিট মোড x64 কোড বৈকল্পিক যা ইন্টেল SGX-এর অংশগুলিকে প্রয়োগ করতে ব্যবহৃত হয় যা একটি মাইক্রোকোড আপডেট হিসাবে ডাউনলোড করা হয়। SGX হল নিরাপদ মেমরি এনক্লেভ তৈরির জন্য ইন্টেলের প্রযুক্তি: এইগুলি সুরক্ষিত এলাকা যা অপারেটিং সিস্টেম বা হাইপারভাইজার সহ অন্যান্য প্রোগ্রাম এবং ব্যবহারকারীরা হস্তক্ষেপ করতে পারে না।

XuCode বেশ আকর্ষণীয়: SGX ছিটমহল পরিচালনার জন্য x86-নির্দিষ্ট নির্দেশাবলী এতই জটিল যে সেগুলিকে XuCode নির্দেশাবলীর ক্রমানুসারে বিভক্ত করা হয়েছে যা প্রয়োজনীয় ক্রিয়াকলাপ সম্পাদন করে।

এই XuCode নির্দেশাবলী কিছু এক্সটেনশন সহ 86-বিট x64 আর্কিটেকচারের জন্য প্রমিত, এবং প্রসেসর দ্বারা নিয়মিত x86 মাইক্রো-অপারেশনে বিভক্ত। যখন একটি অ্যাপ্লিকেশন উচ্চ-স্তরের SGX নির্দেশ ব্যবহার করে, তখন প্রসেসর কাজ করার জন্য তার XuCode-এ যেতে পারে।

এই XuCode সিকোয়েন্সগুলি মাইক্রোকোডে সংরক্ষণ করা হয় এবং এখন উপরের পাইথন স্ক্রিপ্টগুলির সাথে বের করা যেতে পারে এবং স্ট্যান্ডার্ড x86 রিভার্স ইঞ্জিনিয়ারিং কিটগুলির সাথে বিশ্লেষণ করা যেতে পারে।

পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন টুল সম্পর্কে, আপনি এখানে বিস্তারিত চেক করতে পারেন নিম্নলিখিত লিঙ্ক।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।