Podařilo se jim extrahovat klíč používaný v procesorech Intel k šifrování aktualizací

Intel-chyba

Skupina ruských bezpečnostních vědců propuštěna Před pár dny kteří úspěšně extrahovali tajný klíč které používají procesory Intel k šifrování aktualizací pomocí zneužití, které by mohlo mít zásadní důsledky na způsob, jakým jsou čipy používány a případně jak jsou chráněny.

Maxim goryachy a vědci Dmitrij Sklyarov a Mark Ermolov od pozitivních technologií, zneužil kritickou zranitelnost které Ermolov a Goryachy našli v řídícím enginu Intel v roce 2017.

Chyba, kterou využívají, umožňuje přístup k ladění mikrokódu, který se později použije jako prostředek k aktualizaci procesorů v případě slabých míst nebo nízkoúrovňových změn funkčnosti.

Klíč slouží k dešifrování aktualizací mikrokódu poskytované společností Intel k opravě chyb zabezpečení a dalších typů chyb.

Nicméně, mít dešifrovanou kopii aktualizace mohl dovolit hackeři zpětně analyzovat a naučit se přesně, jak využít chybu, kterou aktualizace opravuje.

Klíč také může povolit jiné třetí strany než Intel, Jako hacker nebo kdokoli se správnými nástroji nebo znalostmi aktualizujte čipy pomocí svého vlastního mikrokódu (i když uvádějí, že tato vlastní verze nepřežije restart systému).

O rozhodnutí

Bylo to před třemi lety když vědci Goryachy a Ermolov objevil kritickou chybu zabezpečení v Intel Management Engine, indexované jako Intel SA-00086, což jim umožnilo spouštět jakýkoli kód, který chtěli, uvnitř jádra závislého na CPU Intel.

Zmiňují to,že Intel vydal opravu pro opravu chyby, mohl být stále zneužit, protože procesory lze vrátit na předchozí verzi firmwaru bez opravy.

Ale bylo to teprve před několika měsíci (na začátku roku) že výzkumný tým dokázal tuto chybu zabezpečení využít zjistili, že odemkli servisní režim zabudovaný do čipů Intel nazvaný „Red Pill Chip“, který jeho inženýři používají k ladění mikrokódu. Goryachy, Ermolov a Sklyarov později pojmenovali svůj nástroj pro přístup k debuggeru Chip Red Pill v odkazu na Matrix.

Přístupem k jednomu z procesorů Intel Goldmont v režimu Chip Red Pill byli vědci schopni extrahovat speciální oblast ROM zvanou MSROM (ROM Microcode Sequencer).

Luego, zpětně vytvořili mikrokód a po měsících analýzy byli schopni extrahovat klíč RC4 používaný společností Intel v procesu aktualizace.

Vědcům se však nepodařilo objevit podpisový klíč používaný společností Intel ke kryptografickému prokázání, zda je aktualizace autentická nebo ne.

Zmínili, že:

"Popsaný problém nepředstavuje pro zákazníky bezpečnostní riziko a jako bezpečnostní opatření se nespoléháme na zmatení informací za červeným odblokováním." Kromě zmírnění INTEL-SA-00086 zmírnili výrobci OEM, kteří se řídili výrobními pokyny společnosti Intel, možnosti odemykání specifických pro OEM vyžadované pro toto šetření. Soukromý klíč používaný k ověření mikrokódu se nenachází na křemíku a útočník nemůže nahrát neověřenou opravu do vzdáleného systému. “

„Existuje mylná představa, že moderní CPU jsou většinou nastaveny z výroby a někdy dostanou aktualizace mikrokódu s omezeným rozsahem pro obzvláště závažné chyby,“ řekl mi Kenn White, ředitel bezpečnosti produktů v MongoDB. „Ale pokud je to pravda (a do značné míry není), existuje jen velmi málo praktických omezení toho, co by technik mohl udělat s klíči k království pro tento křemík.“

Vědci také vidí stříbrnou podšívku. využít této chyby, protože by to mohl být prostředek pro ty, kteří chtějí rootovat svůj procesor (stejně, jako lidé mají jailbroken nebo rootované zařízení iPhone a Android nebo hacknutou konzoli PlayStation 3 od Sony), a tak mohou přidat nebo odemknout některé vlastnosti, protože například máte odkaz na blokovaná jádra některých řad procesorů.

zdroj: https://arstechnica.com


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

  1.   Miguel Rodriguez řekl

    Pokud to bude pokračovat, INTEL přejde do úplného vývrtky ... Nikdo nebude chtít nadále používat své procesory.