De formåede at udtrække den nøgle, der blev brugt i Intel-processorer til at kryptere opdateringerne

intel fejl

En gruppe russiske sikkerhedsforskere afslørede For nogle dage siden du har udtrukket den hemmelige nøgle hvilke processorer bruger Intel til at kryptere opdateringer ved hjælp af en udnyttelse, der kan få store konsekvenser for, hvordan chipsene bruges og eventuelt hvordan de er beskyttet.

Maxim Goryachy og forskerne Dmitry Sklyarov og Mark Ermolov fra Positive Technologies, udnyttet en kritisk sårbarhed som Ermolov og Goryachy fandt i Intels ledelsesmotor i 2017.

Som sådan giver den fejl, de udnytter, adgang til mikrokodefejlfinding, som senere vil blive brugt som et middel til at opdatere processorer i tilfælde af sårbarheder eller funktionalitetsændringer på lavt niveau.

Nøglen bruges til at dekryptere mikrokodeopdateringer leveret af Intel til at rette sikkerhedssårbarheder og andre fejl.

Imidlertid have en dekrypteret kopi af en opdatering kunne tillade hackere til reverse engineering og lær præcist, hvordan du udnytter den fejl, som opdateringen retter.

nøglen også kan tillade andre tredjeparter end Intel, som hacker eller nogen med de rigtige værktøjer eller viden, flash chipsene med din egen mikrokode (selvom de nævner, at denne brugerdefinerede version ikke vil overleve en systemgenstart).

Om afgørelsen

det var tre år siden når forskerne Goryachy og Ermolov opdagede en kritisk sårbarhed i Intel Management Engine, indekseret som Intel SA-00086, hvilket gjorde det muligt for dem at køre enhver kode, de ønskede inde i kernen, afhængig af Intel CPU'er.

De nævner, ata at Intel udgav en patch for at rette fejlen, kunne den stadig udnyttes, da CPU'er kan vendes tilbage til en tidligere firmwareversion uden rettelsen.

Pero det var kun et par måneder siden (i begyndelsen af ​​året) at forskerholdet var i stand til at bruge sårbarheden de fandt ud af at låse op for en servicetilstand indbygget i Intel-chips kaldet "Red Pill Chip", som deres ingeniører bruger til at fejlsøge mikrokode. Goryachy, Ermolov og Sklyarov kaldte senere deres værktøj til at få adgang til Chip Red Pill debugger en reference til The Matrix.

Ved at få adgang til en af ​​Intels Goldmont-baserede CPU'er i Red Pill Chip-tilstand var forskerne i stand til at udtrække et særligt ROM-område kaldet MSROM (microcode sequencer ROM).

derefter, omvendt manipuleret mikrokoden Og efter måneders analyse, var i stand til at udtrække RC4-nøglen brugt af Intel i opgraderingsprocessen.

Forskerne var dog ikke i stand til at finde den signeringsnøgle, som Intel brugte til kryptografisk at bevise, om en opdatering er autentisk eller ej.

De nævner at:

"Det beskrevne problem repræsenterer ikke en sikkerhedseksponering for kunder, og vi er ikke afhængige af sløring af oplysningerne bag den røde oplåsning som en sikkerhedsforanstaltning. Ud over INTEL-SA-00086-reduktionen har OEM'er, der følger Intels produktionsvejledning, reduceret de OEM-specifikke oplåsningsfunktioner, der kræves til denne undersøgelse. Den private nøgle, der bruges til at godkende mikrokoden, findes ikke på siliciumet, og en angriber kan ikke uploade en ikke-godkendt patch til et eksternt system."

"Der er en misforståelse om, at moderne CPU'er for det meste er rettet ud af æsken og lejlighedsvis vil modtage mikrokodeopdateringer i begrænset omfang til særligt voldsomme fejl," fortalte Kenn White, direktør for produktsikkerhed hos MongoDB. "Men i det omfang det er sandt (og stort set ikke er det), er der meget få praktiske grænser for, hvad en ingeniør kan gøre med nøglerne til kongeriget for det silicium."

Som sådan ser forskerne også sølvet. at drage fordel af fejlen, da det kunne være et middel for dem, der ønsker at roote deres CPU (på samme måde som folk har jailbroken eller rootet iPhone og Android-enheder eller hacket Sonys PlayStation 3-konsol) og derved kunne tilføje eller låse nogle funktioner op, da de for eksempel har referencen til de låste kerner i nogle serier af processorer.

kilde: https://arstechnica.com


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Miguel Rodriguez sagde han

    Hvis dette fortsætter på denne måde, vil INTEL gå ind i en total drejning... Ingen vil fortsætte med at bruge deres processorer.