Uspjeli su izvući ključ koji se koristi u Intelovim procesorima za šifriranje ažuriranja

intel bug

Oslobođena skupina ruskih istraživača sigurnosti Prije nekoliko dana koji su uspješno izvadili tajni ključ koju koriste procesori Intel za šifriranje ažuriranja uz pomoć eksploatacije koja bi mogla imati velike posljedice na način na koji se čipovi koriste i eventualno kako su zaštićeni.

Maxim goryachy i istraživači Dmitrij Skljarov i Mark Ermolov iz Pozitivnih tehnologija, iskoristio kritičnu ranjivost koje su Ermolov i Goryachy pronašli u Intelovom mehanizmu za upravljanje 2017. godine.

Kao takva, mana koju oni iskorištavaju omogućuje pristup otklanjanju pogrešaka mikrokoda, koji će se kasnije koristiti kao sredstvo za ažuriranje procesora u slučaju ranjivosti ili promjena funkcionalnosti na niskoj razini.

Ključ koristi se za dešifriranje ažuriranja mikrokoda koje pruža Intel za ispravljanje sigurnosnih ranjivosti i drugih vrsta bugova.

Međutim, imaju dešifriranu kopiju ažuriranja mogao dopustiti hakeri da obrnuti inženjering i naučite precizno kako iskoristiti nedostatak koji ispravka popravlja.

Ključ također mogu dopustiti treće strane osim Intel-a, Poput hakera ili bilo koga s pravim alatima ili znanjem, ažurirajte čipove vlastitim mikrokodom (iako spominju da ova prilagođena verzija neće preživjeti ponovno pokretanje sustava).

O presudi

Bilo je to prije tri godine kad su istraživači Goryachy i Ermolov otkrio kritičnu ranjivost u Intel Management Engineu, indeksiran kao Intel SA-00086, što im je omogućilo da pokreću bilo koji kod koji žele u jezgri ovisnoj o procesoru Intel.

Oni to spominju,da je Intel objavio zakrpu da ispravi bug, i dalje bi se mogao iskoristiti, budući da se CPU bez popravka može vratiti na prethodnu verziju firmvera.

Pero bilo je to do prije samo nekoliko mjeseci (početkom godine) da je istraživački tim uspio iskoristiti ranjivost otkrili su da su otključali uslužni način ugrađen u Intelove čipove nazvan "Red Pill Chip" koji njihovi inženjeri koriste za otklanjanje pogrešaka u mikrokodu. Goryachy, Ermolov i Sklyarov kasnije su nazvali svoj alat za pristup ispravljaču pogrešaka Chip Red Pill u referenci na Matrix.

Pristupajući jednom od Intelovih procesora zasnovanih na Goldmontu u načinu Chip Red Pill, istraživači su uspjeli izdvojiti posebno ROM područje nazvano MSROM (ROM Microcode Sequencer).

zatim, obrnuti inženjering mikrokoda i nakon mjeseci analize, uspjeli su izvući RC4 ključ koristi Intel u procesu ažuriranja.

Međutim, istraživači nisu uspjeli otkriti ključ za potpisivanje koji je Intel koristio za kriptografsko dokazivanje je li ažuriranje autentično ili nije.

Oni spominju da:

“Opisani problem ne predstavlja sigurnosnu izloženost kupaca i ne oslanjamo se na prikrivanje podataka iza crvenog otključavanja kao sigurnosnu mjeru. Uz ublažavanje INTEL-SA-00086, OEM-ovi koji slijede Intelove proizvodne smjernice ublažili su mogućnosti otključavanja specifične za OEM potrebne za ovu istragu. Privatni ključ koji se koristi za autentifikaciju mikrokoda ne nalazi se na siliciju, a napadač ne može prenijeti neautoriziranu zakrpu na udaljeni sustav.

"Postoji zabluda da su moderni CPU uglavnom tvornički postavljeni i da će ponekad primati ažuriranja mikrokoda ograničenog opsega za posebno goleme programske pogreške", rekao mi je Kenn White, direktor sigurnosti proizvoda u MongoDB. "Ali sve dok je to istina (a u velikoj mjeri i nije), vrlo je malo praktičnih ograničenja onoga što bi inženjer mogao učiniti s ključevima kraljevstva za taj silicij."

Kao takvi, istraživači vide i srebrnu podstavu. da iskoriste tu manu, jer bi mogla biti sredstvo za one koji žele iskorijeniti svoj CPU (na isti način na koji su ljudi izvršili jail ili srozali iPhone i Android uređaje ili hakirali Sonyjevu PlayStation 3 konzolu) i tako mogli dodati ili otključajte neke karakteristike, jer na primjer imate referencu blokiranih jezgri nekih serija procesora.

izvor: https://arstechnica.com


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Miguel Rodriguez dijo

    Ako se ovo nastavi, INTEL će ući u potpuni zavrtanj ... Nitko neće htjeti nastaviti koristiti svoje procesore.