Microcode Decryptor, ein Tool, mit dem Sie den Mikrocode von Intel-Prozessoren entschlüsseln können

Eine Gruppe von Sicherheitsforscher des uCode-Teams veröffentlicht Veröffentlichung des Quellcodes des Projekts Mikrocode-Entschlüsseler und das erlaubt genau das, was der Name schon sagt: Es ist ein Tool, das aus drei Python-Skripten besteht und auf GitHub verfügbar ist.

Mikrocode-Entschlüsseler ermöglicht das Entschlüsseln des Mikrocodes einiger Intel-Prozessoren B. Atom, Pentium und Celeron auf Basis der Mikroarchitekturen Goldmont und Goldmont Plus, was die Tür zu verschiedenen Szenarien öffnet, z. B. um zu verstehen, wie Intel bestimmte Prozessorfunktionen oder verschiedene Funktionen und Sicherheitsfixes implementiert hat.

Die Red Unlock-Technik entwickelt von denselben Forschern im Jahr 2020 kann verwendet werden, um den verschlüsselten Mikrocode zu extrahieren. Die vorgeschlagene Möglichkeit, den Mikrocode zu entschlüsseln, ermöglicht es, die interne Struktur des Mikrocodes und die Methoden zur Implementierung von x86-Maschinenbefehlen zu untersuchen. Darüber hinaus stellten die Forscher das Firmware-Update-Format, den Verschlüsselungsalgorithmus und den Schlüssel wieder her, der zum Schutz des Mikrocodes (RC4) verwendet wurde.

Um zu bestimmen, welcher Verschlüsselungsschlüssel verwendet werden soll, eine Schwachstelle in Intel TXE wurde ausgenutzt, um einen undokumentierten Debug-Modus zu aktivieren, von den Forschern mit dem Codenamen „Red Unlock“. Im Debug-Modus ist es uns gelungen, einen Dump mit einem funktionierenden Mikrocode direkt von der CPU zu laden und daraus den Algorithmus und die Schlüssel zu extrahieren.

Mikrocode-Entschlüsseler es erlaubt nur, den Mikrocode zu entschlüsseln, erlaubt aber keine Änderung, da die Integrität des Mikrocodes zusätzlich durch eine digitale Signatur auf Basis des RSA-Algorithmus verifiziert wird.

Was die Entwicklung von Microcode Decryptor betrifft, erwähnen sie, dass es vor drei Jahren geschah, als Goryachy und Ermolov eine kritische Schwachstelle fanden, die als Intel SA-00086 indiziert ist und es ihnen ermöglichte, den Code ihrer Wahl innerhalb des Chips unabhängig auszuführen Kernel, der ein Subsystem enthielt, das als Intel Management Engine bekannt ist.

Intel hat den Fehler behoben und einen Patch veröffentlicht, aber da Chips immer auf eine frühere Firmware-Version zurückgesetzt und dann ausgenutzt werden können, gibt es keine Möglichkeit, die Schwachstelle effektiv zu beseitigen.

Danach (vor fünf Monaten) war das Trio von Wissenschaftlern in der Lage, die Schwachstelle zu nutzen, um auf einen in Intel-Chips integrierten Servicemodus zuzugreifen. In Anlehnung an den Film The Matrix nannten die Forscher ihr Werkzeug für den Zugriff auf diesen zuvor undokumentierten Debugger Chip Red Pill, weil es Forschern ermöglicht, das Innenleben eines Chips zu erleben, der normalerweise tabu ist.

Ein Intel-Sprecher sagte:

Aufgrund der Verfügbarkeit des Tools sollte „kein Sicherheitsrisiko bestehen“. Tatsächlich sagte das Unternehmen, dass es dem Chiphersteller helfen könnte, mehr Personen zu erlauben, Intels Mikrocode zu überprüfen, um in Zukunft mehr Schwachstellen zu identifizieren. Für jeden, der damit erfolgreich ist, bedeutet das, dass er möglicherweise etwas Geld durch das Bug-Bounty-Programm von Intel verdienen kann.

„Die Fähigkeit von Forschern, Mikrocode zu analysieren, könnte die Entdeckung neuer Schwachstellen ermöglichen. Da dieser Mikrocode aufgedeckt wurde, lädt Intel Forscher ein, am Mikrocode-Bug-Bounty-Programm teilzunehmen, falls Probleme entdeckt werden“, sagten sie uns.

Die Entwickler dieses Tools haben das ihrerseits kommentiert

„Die Möglichkeit, den CPU-Mikrocode zu lesen, könnte helfen zu verstehen, wie Intel Technologien wie die Intel Trusted Execution Technology (TXT) implementiert oder schwerwiegende Schwachstellen wie Meltdown und Spectre gemildert hat.“

Yermolov, einer der anderen Wissenschaftler, hinzugefügt, dass die Verfügbarkeit des Tools bedeutet dass die Menschen Jetzt können Sie XuCode erkunden, eine x86-Codevariante im 64-Bit-Modus, die zur Implementierung von Teilen von Intel SGX verwendet wird und als Mikrocode-Update heruntergeladen wird. SGX ist Intels Technologie zum Erstellen sicherer Speicherenklaven: Dies sind geschützte Bereiche, in die andere Programme und Benutzer, einschließlich des Betriebssystems oder des Hypervisors, nicht eingreifen können.

XuCode ist ziemlich interessant: Die x86-spezifischen Anweisungen zum Verwalten von SGX-Enklaven sind so komplex, dass sie in Sequenzen von XuCode-Anweisungen zerlegt werden, die die erforderlichen Operationen ausführen.

Diese XuCode-Anweisungen sind Standard für die 86-Bit-x64-Architektur mit einigen Erweiterungen und werden vom Prozessor in reguläre x86-Mikrooperationen zerlegt. Wenn eine Anwendung einen High-Level-SGX-Befehl verwendet, kann der Prozessor zu seinem XuCode springen, um zu arbeiten.

Diese XuCode-Sequenzen sind im Mikrocode gespeichert und können nun mit den oben genannten Python-Skripten extrahiert und mit standardmäßigen x86-Reverse-Engineering-Kits analysiert werden.

Schließlich wenn Sie mehr darüber wissen möchten Über das Tool können Sie die Details unter überprüfen den folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.