Es gelang ihnen, den Schlüssel zu extrahieren, der in Intel-Prozessoren zum Verschlüsseln der Updates verwendet wurde

Intel-Bug

Eine Gruppe russischer Sicherheitsforscher wurde freigelassen Vor ein paar Tagen die den geheimen Schlüssel erfolgreich extrahiert haben die Prozessoren verwenden Intel, um Updates zu verschlüsseln Mit Hilfe von Exploits könnte dies erhebliche Auswirkungen auf die Art und Weise haben, wie Chips verwendet werden und möglicherweise wie sie geschützt werden.

Maxim goryachy und die Forscher Dmitry Sklyarov und Mark Ermolov von Positive Technologies, eine kritische Sicherheitslücke ausgenutzt dass Ermolov und Goryachy 2017 in der Intel Management Engine gefunden haben.

Der Fehler, den sie ausnutzen, ermöglicht den Zugriff auf das Debuggen des Mikrocodes, der später als Mittel zum Aktualisieren der Prozessoren bei Schwachstellen oder Änderungen der Funktionalität auf niedriger Ebene verwendet wird.

der Schlüssel wird zum Entschlüsseln von Mikrocode-Updates verwendet von Intel bereitgestellt, um Sicherheitslücken und andere Arten von Fehlern zu beheben.

Jedoch eine entschlüsselte Kopie haben eines Updates könnte erlauben Hacker zu Reverse Engineering und lernen Sie genau, wie Sie den Fehler ausnutzen, den das Update behebt.

Der Schlüssel auch kann andere Dritte als Intel zulassen, Aktualisieren Sie die Chips wie einen Hacker oder jemanden mit den richtigen Tools oder Kenntnissen mit Ihrem eigenen Mikrocode (obwohl erwähnt wird, dass diese benutzerdefinierte Version den Neustart des Systems nicht überlebt).

Über das Urteil

Es war vor drei Jahren als Forscher Goryachy und Ermolov entdeckte eine kritische Sicherheitslücke in Intel Management Engine, indiziert als Intel SA-00086, wodurch sie den gewünschten Code im Intel CPU-abhängigen Kernel ausführen konnten.

Sie erwähnen das,und dass Intel einen Patch veröffentlicht hat, um den Fehler zu beheben, der noch ausgenutzt werden könnte, da CPUs ohne das Update auf eine frühere Firmware-Version zurückgesetzt werden können.

Birne es war bis vor wenigen Monaten (am Anfang des Jahres) dass das Forschungsteam die Sicherheitslücke nutzen konnte Sie fanden heraus, dass ein in Intel-Chips integrierter Servicemodus namens "Red Pill Chip" freigeschaltet wurde, mit dem die Ingenieure den Mikrocode debuggen. Goryachy, Ermolov und Sklyarov nannten ihr Tool für den Zugriff auf den Chip Red Pill-Debugger später in einem Verweis auf The Matrix.

Durch den Zugriff auf eine der Goldmont-basierten Intel-CPUs im Chip Red Pill-Modus konnten die Forscher einen speziellen ROM-Bereich namens MSROM (Microcode ROM Sequencer) extrahieren.

Dann Reverse Engineering des Mikrocodes und nach Monaten der Analyse, Sie konnten den RC4-Schlüssel extrahieren wird von Intel im Update-Prozess verwendet.

Die Forscher konnten jedoch den von Intel verwendeten Signaturschlüssel nicht finden, um kryptografisch zu beweisen, ob ein Update authentisch ist oder nicht.

Sie erwähnen das:

„Das beschriebene Problem stellt kein Sicherheitsrisiko für Kunden dar, und wir verlassen uns nicht auf die Verschleierung der Informationen hinter der roten Entsperrung als Sicherheitsmaßnahme. Zusätzlich zur Minderung von INTEL-SA-00086 haben OEMs, die den Herstellungsrichtlinien von Intel folgen, die für diese Untersuchung erforderlichen OEM-spezifischen Entsperrfunktionen gemindert. Der private Schlüssel, der zur Authentifizierung des Mikrocodes verwendet wird, befindet sich nicht auf Silizium, und ein Angreifer kann keinen nicht authentifizierten Patch auf ein Remote-System hochladen.

"Es gibt ein Missverständnis, dass moderne CPUs größtenteils werkseitig eingestellt sind und manchmal Mikrocode-Updates mit begrenztem Umfang für besonders schwerwiegende Fehler erhalten", sagte Kenn White, Direktor für Produktsicherheit bei MongoDB. "Aber solange dies zutrifft (und weitgehend nicht), gibt es nur sehr wenige praktische Grenzen, was ein Ingenieur mit den Schlüsseln zum Königreich für dieses Silizium tun könnte."

Als solche sehen die Forscher auch den Silberstreifen. um den Fehler auszunutzen, da dies ein Mittel für diejenigen sein könnte, die ihre CPU rooten möchten (auf die gleiche Weise, wie Leute iPhone- und Android-Geräte mit Jailbreak oder Root haben oder die PlayStation 3-Konsole von Sony gehackt haben) und somit in der Lage sind, oder hinzuzufügen Entsperren Sie einige Eigenschaften, da Sie beispielsweise die Referenz der blockierten Kerne einiger Prozessorserien haben.

Quelle: https://arstechnica.com


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Miguel Rodriguez sagte

    Wenn dies so weitergeht, wird INTEL in einen totalen Tailspin geraten ... Niemand wird weiterhin seine Prozessoren verwenden wollen.