He onnistuivat purkamaan avaimen, jota Intel-suorittimet käyttivät päivitysten salaamiseen

älyvirhe

Ryhmä venäläisiä turvallisuustutkijoita vapautettiin Joitakin päiviä sitten jotka ovat onnistuneesti purkaneet salaisen avaimen jota prosessorit käyttävät Intel salaa päivitykset hyödyntämisen avulla, jolla voi olla merkittäviä seurauksia pelimerkkien käytölle ja mahdollisesti niiden suojaamiselle.

Maxim goryachy ja tutkijat Dmitry Sklyarov ja Mark Ermolov alkaen Positive Technologies, hyödynsi kriittistä heikkoutta että Ermolov ja Goryachy löysivät Intelin hallintamoottorista vuonna 2017.

Sellaisenaan heidän käyttämänsä vika antaa pääsyn mikrokoodin virheenkorjaukseen, jota käytetään myöhemmin keinona päivittää prosessorit haavoittuvuuksien tai toimintojen alhaisen tason muutosten yhteydessä.

Avain käytetään salaamaan mikrokoodipäivitykset Intel tarjoaa tietoturva-aukkojen ja muun tyyppisten virheiden korjaamiseksi.

Kuitenkin, sinulla on purettu kopio päivityksen voisi sallia hakkereita käänteinen insinööri ja oppia tarkalleen, kuinka päivityksen korjaama virhe voidaan hyödyntää.

Myös avain voi sallia muille kolmansille osapuolille kuin Intelille, kuten hakkeri tai joku, jolla on oikeat työkalut tai tietämys, päivitä sirut omalla mikrokoodillasi (vaikka he mainitsevat, että tämä mukautettu versio ei selviä järjestelmän uudelleenkäynnistyksestä).

Tietoja päätöksestä

Se oli kolme vuotta sitten kun tutkijat Goryachy ja Ermolov löysi kriittisen haavoittuvuuden Intel Management Enginen, indeksoitu nimellä Intel SA-00086, mikä antoi heille mahdollisuuden suorittaa haluamansa koodi Intelin suorittimesta riippuvaisessa ytimessä.

He mainitsevat sen,että Intel julkaisi korjaustiedoston korjaamaan virheen, sitä voitiin silti hyödyntää, koska suorittimet voidaan palauttaa edelliseen laiteohjelmistoversioon ilman korjausta.

Mutta vasta muutama kuukausi sitten (vuoden alussa) että tutkimusryhmä pystyi käyttämään haavoittuvuutta he havaitsivat avaavansa "Red Pill Chip" -nimiseen Intel-siruihin sisäänrakennetun huoltotilan, jota sen insinöörit käyttävät mikrokoodin virheenkorjaukseen. Goryachy, Ermolov ja Sklyarov nimesivät myöhemmin työkalunsa Chip Red Pill-debuggerin käyttämiseen viitaten Matrixiin.

Pääsemällä yhteen Intelin Goldmont-pohjaisista suorittimista Chip Red Pill -tilassa tutkijat pystyivät purkamaan erityisen ROM-alueen nimeltä MSROM (Microcode ROM Sequencer).

sitten, käänteisesti suunnitellut mikrokoodin ja kuukausien analyysin jälkeen he pystyivät purkamaan RC4-avaimen joita Intel käyttää päivitysprosessissa.

Tutkijat eivät kuitenkaan löytäneet allekirjoitusavainta, jota Intel käytti salauksen osoittamiseksi, onko päivitys aito vai ei.

He mainitsevat, että:

"Kuvailtu ongelma ei edusta asiakkaille tietoturvaloukkauksia, emmekä luota punaisen lukituksen takana olevien tietojen hämärtymiseen turvatoimenpiteenä. INTEL-SA-00086-lieventämisen lisäksi OEM-valmistajat, jotka noudattavat Intelin valmistusohjeita, ovat lieventäneet tässä tutkimuksessa tarvittavia OEM-erityisiä avausominaisuuksia. Mikrokoodin todentamiseen käytetty yksityinen avain ei sisällä piitä, eikä hyökkääjä voi ladata tunnistamatonta korjaustiedostoa etäjärjestelmään.

"Väärinkäsitys on, että nykyaikaiset suorittimet ovat enimmäkseen tehdasasetuksia ja joskus saavat rajoitetun laajuisia mikrokoodipäivityksiä erityisen törkeistä virheistä", Kennong, MongoDB: n tuoteturvallisuusjohtaja. "Mutta niin kauan kuin se on totta (ja suurelta osin ei), on hyvin vähän käytännön rajoja sille, mitä insinööri voisi tehdä piin valtakunnan avaimilla."

Sellaisena tutkijat näkevät myös hopeavuoren. hyödyntämään virhettä, koska se voi olla keino niille, jotka haluavat juurruttaa suorittimensa (samalla tavalla kuin ihmiset ovat vankilassa tai juurtaneet iPhone- ja Android-laitteita tai hakkeroineet Sonyn PlayStation 3 -konsolin) ja täten pystyä lisäämään tai avaa joitain ominaisuuksia, koska esimerkiksi sinulla on viittaus joidenkin prosessorisarjojen estettyihin ytimiin.

lähde: https://arstechnica.com


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   Miguel Rodriguez dijo

    Jos tämä jatkuu, INTEL siirtyy täydelliseen pyöräytykseen ... Kukaan ei halua jatkaa prosessoriensa käyttöä.