Van aconseguir extreure la clau utilitzada en processadors Intel per xifrar les actualitzacions

intel-error

Un grup d'investigadors Russos de seguretat van donar a conèixer fa alguns dies que han extret amb èxit la clau secreta que utilitzen els processadors Intel per xifrar les actualitzacions amb ajuda de exploit que podria tenir conseqüències importants en la forma en què s'utilitzen els xips i possiblement, en com es protegeixen.

Maxim Goryachy i els investigadors Dmitry Sklyarov i Mark Ermolov de Positive Technologies, explotar una vulnerabilitat crítica que Ermolov i Goryachy van trobar en el motor d'administració d'Intel en 2017.

Com a tal, la decisió de el qual s'aprofiten permet accedir a la depuració de l'microcodi amb la qual cosa posteriorment serà usat com a mitjà per actualitzar els processadors en cas de vulnerabilitats o canvis de funcionalitat de baix nivell.

la clau s'utilitza per desxifrar les actualitzacions de microcodi proporcionades per Intel per a corregir vulnerabilitats de seguretat i altres tipus d'errors.

No obstant això, tenir una còpia desxifrada d'una actualització podria permetre als hackers a realitzar enginyeria inversa i aprendre amb precisió com explotar la falla que corregeix l'actualització.

La clau també pot permetre que tercers diferents d'Intel, com un hacker o qualsevol persona amb les eines o coneixements correctes, s'actualitzin els xips amb el seu propi microcodi (encara que esmenten que aquesta versió personalitzada no sobreviurà a la represa de sistema).

Sobre la sentència

Va ser fa tres anys quan els investigadors Goryachy i Ermolov van descobrir una vulnerabilitat crítica en Intel Management cerca, Indexada com Intel SA-00086, que els va permetre executar qualsevol codi que volguessin dins el nucli depenent de les CPU d'Intel.

Esmenten que, aXNUMX que Intel va llançar un pegat per corregir l'error, encara podria explotar-se, ja que les CPU es poden revertir a una versió anterior de firmware sense la correcció.

Però va ser fins fa tot just uns mesos (A principis d'any) que l'equip d'investigació va poder utilitzar la vulnerabilitat que van trobar per desbloquejar una manera de servei integrat en els xips Intel anomenat «Xip Xarxa Pill» que utilitzen els seus enginyers per depurar l'microcodi. Goryachy, Ermolov i Sklyarov després van nomenar la seva eina per accedir a l'depurador Xip Xarxa Pill en una referència a The Matrix.

A l'accedir a una de les CPU d'Intel basades en Goldmont en mode Xip Xarxa Pill, els investigadors van poder extreure una àrea ROM especial anomenada MSROM (seqüenciador de microcodi ROM).

després, van realitzar enginyeria inversa de l'microcodi i després de mesos d'anàlisi, van poder extreure la clau RC4 utilitzada per Intel en el procés d'actualització.

No obstant això, els investigadors no van poder descobrir la clau de signatura utilitzada per Intel per demostrar criptogràficament si una actualització és autèntica o no.

Esmenten que:

"El problema descrit no representa una exposició de seguretat per als clients, i no confiem en l'ofuscació de la informació darrere de el desbloqueig vermell com a mesura de seguretat. A més de la mitigació INTEL-SA-00086, els OEM que segueixen la guia de fabricació d'Intel han mitigat les capacitats de desbloqueig específiques de OEM requerides per a aquesta investigació. La clau privada utilitzada per autenticar el microcodi no resideix en el silici, i un atacant no pot carregar un pegat no autenticat en un sistema remot «.

«Hi ha la idea errònia que les CPU modernes es fixen en la seva majoria de fàbrica i, de vegades, rebran actualitzacions de microcodi d'abast limitat per a errors especialment atroces», em va dir Kenn White, director de seguretat de productes en MongoDB. «Però en la mesura que això sigui cert (i en gran mesura no ho és), hi ha molt pocs límits pràctics sobre el que un enginyer podria fer amb les claus de el regne per a aquest silici».

Com a tal, els investigadors també veuen el costat positiu d'aprofitar la decisió, ja que podria ser un mitjà per als que vulguin rootear la seva CPU (de la mateixa manera que la gent ha fet jailbreak o rooteado iPhone i dispositius Android o hacker la consola PlayStation 3 de Sony) i amb això poder afegir o desbloquejar algunes característiques, ja que per exemple es té la referència dels nuclis bloquejats d'algunes sèrie des de processadors.

font: https://arstechnica.com


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Miguel Rodríguez va dir

    Si això continua així, INTEL s'anirà en picada total ... Ningú voldrà seguir usant els seus processadors.