Uspjeli su izvući ključ koji se koristi u Intelovim procesorima za šifriranje ažuriranja

intel bug

Oslobođena grupa ruskih istraživača sigurnosti Prije nekoliko dana koji su uspješno izvadili tajni ključ koje koriste procesori Intel za šifriranje ažuriranja uz pomoć exploita koji bi mogao imati velike posljedice na način na koji se koriste čipovi i možda kako su zaštićeni.

Maxim goryachy i istraživači Dmitrij Skljarov i Mark Ermolov iz Pozitivnih tehnologija, iskoristio kritičnu ranjivost koje su Ermolov i Goryachy pronašli u Intelovom mehanizmu za upravljanje 2017. godine.

Kao takvi, nedostatak koji oni koriste omogućavaju pristup otklanjanju grešaka mikrokoda, koji će se kasnije koristiti kao sredstvo za ažuriranje procesora u slučaju ranjivosti ili promjena funkcionalnosti na niskom nivou.

Ključ koristi se za dešifriranje ažuriranja mikrokoda pruža Intel za ispravljanje sigurnosnih ranjivosti i drugih vrsta grešaka.

Međutim, imaju dešifriranu kopiju ažuriranja mogao dopustiti hakeri izvršite obrnuti inženjering i precizno naučite kako iskoristiti nedostatak koji ispravka popravlja.

Ključ takođe mogu dopustiti treće strane osim Intel-a, poput hakera ili bilo koga s pravim alatima ili znanjem, ažurirajte čipove vlastitim mikrokodom (iako spominju da ova prilagođena verzija neće preživjeti ponovno pokretanje sistema)

O presudi

Bilo je to prije tri godine kada su istraživači Goryachy i Ermolov otkrio kritičnu ranjivost u programu Intel Management Engine, indeksiran kao Intel SA-00086, što im je omogućilo da pokreću bilo koji kod koji žele u jezgru ovisnom o procesoru Intel.

Oni to spominju,da je Intel objavio zakrpu da ispravi grešku, i dalje bi se mogao iskoristiti, budući da se procesori mogu vratiti na prethodnu verziju firmvera bez popravka.

Ali to je bilo do prije samo nekoliko mjeseci (početkom godine) da je istraživački tim mogao koristiti ranjivost otkrili su da su otključali servisni način ugrađen u Intelove čipove nazvan "Red Pill Chip" koji njegovi inženjeri koriste za otklanjanje grešaka u mikrokodu. Goryachy, Ermolov i Sklyarov su kasnije nazvali svoj alat za pristup ispravljaču pogrešaka Chip Red Pill u referenci na Matrix.

Pristupajući jednom od Intelovih CPU-a zasnovanih na Goldmontu u režimu Chip Red Pill, istraživači su uspeli da izdvoje posebno ROM područje nazvano MSROM (ROM Microcode Sequencer).

Zatim, obrnuto projektovao mikrokod i nakon mjeseci analize, uspjeli su izvući RC4 ključ koristi Intel u procesu ažuriranja.

Međutim, istraživači nisu uspjeli otkriti ključ za potpisivanje koji je Intel koristio za kriptografsko dokazivanje je li ažuriranje autentično ili nije.

Oni spominju da:

„Opisani problem ne predstavlja sigurnosnu izloženost kupaca i ne oslanjamo se na prikrivanje informacija iza crvenog otključavanja kao sigurnosnu mjeru. Pored ublažavanja INTEL-SA-00086, OEM-ovi koji slijede Intelove proizvodne smjernice ublažili su mogućnosti otključavanja specifične za OEM potrebne za ovu istragu. Privatni ključ koji se koristi za provjeru autentičnosti mikrokoda ne nalazi se na siliciju i napadač ne može prenijeti neautoriziranu zakrpu na udaljeni sistem '.

"Postoji zabluda da su moderni CPU uglavnom tvornički postavljeni i da će ponekad primati ažuriranja mikrokoda ograničenog dometa za posebno velike greške", rekao mi je Kenn White, direktor sigurnosti proizvoda u MongoDB. "Ali sve dok je to istina (a u velikoj mjeri i nije), vrlo je malo praktičnih ograničenja onoga što inženjer može učiniti s ključevima kraljevstva za taj silicij."

Kao takvi, istraživači vide i srebrnu oblogu. da iskoriste nedostatak, jer bi mogao biti sredstvo za one koji žele iskorijeniti svoj CPU (na isti način na koji su ljudi jailbroken ili ukorijenili iPhone i Android uređaje ili hakirali Sony PlayStation 3 konzolu) i tako mogli dodati ili otključajte neke karakteristike, jer na primjer imate referencu blokiranih jezgri nekih serija procesora.

Izvor: https://arstechnica.com


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Miguel Rodriguez rekao je

    Ako se ovo nastavi, INTEL će ući u totalni zavrtanj ... Niko više neće htjeti koristiti svoje procesore.