Microcode Decryptor, tööriist, mis võimaldab teil dekodeerida Inteli protsessorite mikrokoodi

Rühm uCode'i meeskonna turvateadlased avaldasid projekti lähtekoodi väljalase mikrokoodi dekrüpteerija ja see võimaldab teha täpselt seda, mida nimi viitab: see on tööriist, mis koosneb kolmest Pythoni skriptist ja on saadaval GitHubis.

Mikrokoodi dekrüpteerija võimaldab dekodeerida mõne Inteli protsessori mikrokoodi nagu Goldmonti ja Goldmont Plusi mikroarhitektuuridel põhinevad Atom, Pentium ja Celeron, mis avab ukse erinevatele stsenaariumidele, näiteks arusaamisele, kuidas Intel on teatud protsessori funktsioone juurutanud või erinevaid funktsioone ja turvaparandusi juurutanud.

Töötati välja Red Unlock tehnika samade teadlaste poolt 2020. aastal saab kasutada krüptitud mikrokoodi eraldamiseks. Kavandatud võimalus mikrokoodi dešifreerimiseks võimaldab uurida mikrokoodi sisemist struktuuri ja meetodeid x86 masinakäskude rakendamiseks. Lisaks taastasid teadlased püsivara värskendusvormingu, krüpteerimisalgoritmi ja mikrokoodi kaitsmiseks kasutatud võtme (RC4).

Et määrata, millist krüpteerimisvõtit kasutada, Intel TXE haavatavust kasutati dokumenteerimata silumisrežiimi lubamiseks, teadlaste poolt koodnimega "Red Unlock". Silumisrežiimis õnnestus meil otse CPU-st laadida töötava mikrokoodiga dump ning sealt algoritm ja võtmed välja võtta.

Mikrokoodi dekrüpteerija see võimaldab dešifreerida ainult mikrokoodi, kuid see ei võimalda seda muuta, kuna mikrokoodi terviklikkust kontrollib lisaks RSA algoritmil põhinev digitaalallkiri.

Mis puudutab Microcode Decryptori arendamise võimalikkust, mainivad nad, et see juhtus kolm aastat tagasi, kui Gorjatšõ ja Ermolov leidsid kriitilise haavatavuse, indekseeritud kui Intel SA-00086, mis võimaldas neil käivitada oma valitud koodi kiibist sõltumatus. kernel., mis sisaldas alamsüsteemi, mida tuntakse Inteli haldusmootorina.

Intel on vea parandanud ja plaastri välja andnud, kuid kuna kiipe saab alati eelmisele püsivara versioonile tagasi kerida ja seejärel ära kasutada, ei saa haavatavust tõhusalt eemaldada.

Pärast seda (viis kuud tagasi) suutis teadlaste kolmik kasutada haavatavust, et pääseda ligi Inteli kiipidesse sisseehitatud teenindusrežiimile, filmile The Matrix viidates andsid teadlased oma tööriista sellele varem dokumenteerimata silurile juurdepääsuks nimeks Chip Red. Pill, sest see võimaldab teadlastel kogeda kiibi sisemist tööd, mis tavaliselt on piiridest väljas.

Inteli pressiesindaja ütles, et:

Tööriista kättesaadavuse tõttu ei tohiks olla turvariski. Tegelikult ütles ettevõte, et kui lubada rohkematel inimestel Inteli mikrokoodi üle vaadata, võib see aidata kiibitootjal tulevikus rohkem turvaauke tuvastada. Kõigile, kes seda edukalt teevad, tähendab see potentsiaalset raha teenimist Inteli vearahaprogrammi kaudu.

„Teadlaste võime analüüsida mikrokoodi võib võimaldada avastada uusi haavatavusi. Kuna see mikrokood on avalikustatud, kutsub Intel teadlasi osalema mikrokoodide vigade hüvitamise programmis, kui avastatakse probleeme, ”rääkisid nad meile.

Selle tööriista arendajad omalt poolt kommenteerisid seda

"Võimalus lugeda protsessori mikrokoodi võib aidata mõista, kuidas Intel rakendas selliseid tehnoloogiaid nagu Intel Trusted Execution Technology (TXT) või leevendas selliseid tõsiseid turvaauke nagu Meltdown ja Spectre."

Yermolov, üks teistest teadlastest, lisas, et tööriista kättesaadavus tähendab et inimesed nüüd saate XuCode'i uurida, 86-bitise režiimi x64 koodivariant, mida kasutatakse Intel SGX osade rakendamiseks, mis laaditakse alla mikrokoodivärskendusena. SGX on Inteli tehnoloogia turvaliste mälu enklaavide loomiseks: need on kaitstud alad, mida teised programmid ja kasutajad, sealhulgas operatsioonisüsteem või hüperviisor, segada ei saa.

XuCode on üsna huvitav: x86-spetsiifilised juhised SGX-enklaavide haldamiseks on nii keerulised, et need on jaotatud XuCode'i käskude jadadeks, mis sooritavad vajalikke toiminguid.

Need XuCode'i juhised on 86-bitise x64-arhitektuuri jaoks teatud laiendustega standardsed ja protsessori poolt jaotatud tavalisteks x86-mikrooperatsioonideks. Kui rakendus kasutab kõrgetasemelist SGX-käsku, saab protsessor tööle asuda oma XuCode'ile.

Need XuCode'i jadad on salvestatud mikrokoodidesse ja neid saab nüüd ekstraheerida ülaltoodud Pythoni skriptidega ja analüüsida standardsete x86 pöördprojekteerimiskomplektidega.

Lõpuks kui olete huvitatud sellest rohkem teada saama Tööriista kohta saate üksikasju vaadata aadressil järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.