Κατάφεραν να εξαγάγουν το κλειδί που χρησιμοποιείται στους επεξεργαστές Intel για την κρυπτογράφηση των ενημερώσεων

σφάλμα-intel

Μια ομάδα Ρώσων ερευνητών ασφαλείας αποκάλυψε Μερικές μέρες πριν έχετε εξαγάγει με επιτυχία το μυστικό κλειδί που χρησιμοποιούν οι επεξεργαστές Η Intel για κρυπτογράφηση ενημερώσεων με τη βοήθεια ενός exploit που θα μπορούσε να έχει σημαντικές συνέπειες στον τρόπο χρήσης των τσιπ και, ενδεχομένως, στον τρόπο προστασίας τους.

Maxim Goryachy και οι ερευνητές Ντμίτρι Σκλιάροφ και Μαρκ Ερμόλοφ από την Positive Technologies, εκμεταλλεύτηκε μια κρίσιμη ευπάθεια που βρήκαν οι Ermolov και Goryachy στη μηχανή διαχείρισης της Intel το 2017.

Ως εκ τούτου, το σφάλμα που εκμεταλλεύονται επιτρέπει την πρόσβαση στον εντοπισμό σφαλμάτων μικροκώδικα, ο οποίος αργότερα θα χρησιμοποιηθεί ως μέσο ενημέρωσης των επεξεργαστών σε περίπτωση ευπάθειας ή αλλαγής λειτουργικότητας χαμηλού επιπέδου.

Το κλειδί χρησιμοποιείται για την αποκρυπτογράφηση ενημερώσεων μικροκώδικα παρέχεται από την Intel για τη διόρθωση ευπαθειών ασφαλείας και άλλων σφαλμάτων.

Ωστόσο, έχουν αποκρυπτογραφημένο αντίγραφο μιας ενημέρωσης θα μπορούσε να επιτρέψει χάκερ να reverse engineer και μάθετε ακριβώς πώς να εκμεταλλευτείτε το ελάττωμα που διορθώνει η ενημέρωση.

το κλειδί επίσης μπορεί να επιτρέψει τρίτα μέρη εκτός της Intel, Ως χάκερ ή οποιοσδήποτε με τα κατάλληλα εργαλεία ή γνώσεις, αναβοσβήνει τα τσιπ με τον δικό σας μικροκώδικα (αν και αναφέρουν ότι αυτή η προσαρμοσμένη έκδοση δεν θα επιβιώσει μετά την επανεκκίνηση του συστήματος).

Σχετικά με την απόφαση

ήταν πριν από τρία χρόνια όταν οι ερευνητές Goryachy και Ermolov ανακάλυψε μια κρίσιμη ευπάθεια στο Intel Management Engine, με ευρετήριο ως Intel SA-00086, το οποίο τους επέτρεπε να εκτελούν όποιον κώδικα ήθελαν μέσα στον πυρήνα εξαρτώμενο από τους επεξεργαστές Intel.

Αναφέρουν ότι, ναότι η Intel κυκλοφόρησε μια ενημέρωση κώδικα για να διορθώσει το σφάλμα, θα μπορούσε ακόμα να γίνει αντικείμενο εκμετάλλευσης, καθώς οι CPU μπορούν να επαναφερθούν σε προηγούμενη έκδοση υλικολογισμικού χωρίς την επιδιόρθωση.

Αλλά ήταν μόλις πριν από λίγους μήνες (στην αρχή του έτους) ότι η ερευνητική ομάδα μπόρεσε να χρησιμοποιήσει την ευπάθεια βρήκαν ότι ξεκλειδώνουν μια λειτουργία υπηρεσίας ενσωματωμένη στα τσιπ της Intel που ονομάζεται "Red Pill Chip" που χρησιμοποιούν οι μηχανικοί τους για τον εντοπισμό σφαλμάτων μικροκώδικα. Οι Goryachy, Ermolov και Sklyarov αργότερα ονόμασαν το εργαλείο τους για την πρόσβαση στον εντοπισμό σφαλμάτων Chip Red Pill ως αναφορά στο The Matrix.

Με την πρόσβαση σε μία από τις CPU της Intel με βάση το Goldmont σε λειτουργία Red Pill Chip, οι ερευνητές μπόρεσαν να εξαγάγουν μια ειδική περιοχή ROM που ονομάζεται MSROM (microcode sequencer ROM).

Στη συνέχεια, αντίστροφη μηχανική του μικροκώδικα Και μετά από μήνες ανάλυσης, μπόρεσαν να εξαγάγουν το κλειδί RC4 χρησιμοποιείται από την Intel στη διαδικασία αναβάθμισης.

Ωστόσο, οι ερευνητές δεν μπόρεσαν να ανακαλύψουν το κλειδί υπογραφής που χρησιμοποιούσε η Intel για να αποδείξει κρυπτογραφικά εάν μια ενημέρωση είναι αυθεντική ή όχι.

Αναφέρουν ότι:

«Το περιγραφόμενο ζήτημα δεν αντιπροσωπεύει έκθεση ασφάλειας για τους πελάτες και δεν βασιζόμαστε στη συσκότιση των πληροφοριών πίσω από το κόκκινο ξεκλείδωμα ως μέτρο ασφαλείας. Εκτός από τον μετριασμό INTEL-SA-00086, οι OEM που ακολουθούν τις οδηγίες κατασκευής της Intel έχουν μετριάσει τις ειδικές δυνατότητες ξεκλειδώματος OEM που απαιτούνται για αυτήν την έρευνα. Το ιδιωτικό κλειδί που χρησιμοποιείται για τον έλεγχο ταυτότητας του μικροκώδικα δεν βρίσκεται στο πυρίτιο και ένας εισβολέας δεν μπορεί να ανεβάσει μια ενημέρωση κώδικα χωρίς έλεγχο ταυτότητας σε ένα απομακρυσμένο σύστημα."

«Υπάρχει μια λανθασμένη αντίληψη ότι οι σύγχρονες CPU επιδιορθώνονται ως επί το πλείστον εκτός συσκευασίας και περιστασιακά θα λαμβάνουν ενημερώσεις μικροκώδικα περιορισμένου εύρους για ιδιαίτερα σοβαρά σφάλματα», μου είπε ο Kenn White, διευθυντής ασφάλειας προϊόντων στη MongoDB. «Αλλά στο βαθμό που είναι αλήθεια (και σε μεγάλο βαθμό δεν είναι), υπάρχουν πολύ λίγα πρακτικά όρια στο τι θα μπορούσε να κάνει ένας μηχανικός με τα κλειδιά του βασιλείου για αυτό το πυρίτιο».

Ως εκ τούτου, οι ερευνητές βλέπουν επίσης την ασημένια επένδυση. να επωφεληθούν από το σφάλμα, καθώς θα μπορούσε να είναι ένα μέσο για όσους θέλουν να κάνουν root την CPU τους (με τον ίδιο τρόπο που οι άνθρωποι έχουν κάνει jailbreak ή root συσκευές iPhone και Android ή χάκαραν την κονσόλα PlayStation 3 της Sony) και έτσι μπορούν να προσθέσουν ή ξεκλειδώστε κάποια χαρακτηριστικά, αφού για παράδειγμα υπάρχει η αναφορά των μπλοκαρισμένων πυρήνων κάποιων σειρών επεξεργαστών.

πηγή: https://arstechnica.com


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   Miguel Rodríguez dijo

    Εάν συνεχιστεί έτσι, η INTEL θα πάει σε μια πλήρη ανατροπή… Κανείς δεν θα θέλει να συνεχίσει να χρησιμοποιεί τους επεξεργαστές του.