Orosz biztonsági kutatók egy csoportja szabadon engedett Néhány napja akik sikeresen kinyerték a titkos kulcsot hogy a processzorok használják Az Intel a frissítések titkosításához kiaknázás segítségével, amelynek komoly következményei lehetnek a chipek használatának módjára és esetleg a védelmükre.
Maxim goryachy és a kutatók Dmitrij Szklyarov és Mark Ermolov a Pozitív Technológiáktól, kihasznált egy kritikus sebezhetőséget hogy Ermolov és Goryachy megtalálta az Intel menedzsment motorjában 2017-ben.
Mint ilyen, az a hiba, amelyet kihasználnak, hozzáférést biztosít a mikrokód hibakereséséhez, amelyet később eszközként fognak használni a processzorok frissítésére sebezhetőségek vagy alacsony szintű funkcionalitásbeli változások esetén.
A kulcs a mikrokód-frissítések visszafejtésére használják az Intel biztosítja a biztonsági rések és más típusú hibák kijavítására.
Azonban, legyen visszafejtett példánya egy frissítés megengedhette hackerek mérnököt, és pontosan megtudhatja, hogyan lehet kihasználni a frissítés által javított hibát.
A kulcs is engedélyezheti az Intel kivételével harmadik feleknek, Mint egy hacker vagy bárki, aki rendelkezik megfelelő eszközökkel vagy ismeretekkel, kérjük, frissítse a chipeket saját mikrokódjával (bár megemlítik, hogy ez az egyedi verzió nem fogja túlélni a rendszer újraindítását).
Az ítéletről
Három évvel ezelőtt volt amikor Goryachy és Ermolov kutatók kritikus sebezhetőséget fedezett fel az Intel Management Engine-ben, amelyet Intel SA-00086 néven indexeltek, ami lehetővé tette számukra, hogy a kívánt kódot futtassák az Intel CPU-függő kerneljében.
Megemlítik,hogy az Intel kiadott egy javítást a hiba kijavítására, akkor is kihasználható, mivel a CPU-k a javítás nélkül visszaállíthatók egy korábbi firmware-verzióra.
De csak néhány hónappal ezelőttig volt (év elején) hogy a kutatócsoport képes volt felhasználni a sebezhetőséget egy "Red Pill Chip" nevű Intel chipekbe épített szervizmód kinyitására találtak, amelyet mérnökei a mikrokód hibakeresésére használnak. Goryachy, Ermolov és Sklyarov később a The Matrixra hivatkozva nevezték el eszközüket a Chip Red Pill hibakereső eléréséhez.
Azáltal, hogy Chip Red Pill módban elérte az Intel egyik Goldmont alapú CPU-ját, a kutatók egy speciális ROM területet tudtak kinyerni, az úgynevezett MSROM-ot (ROM Microcode Sequencer).
akkor, a mikrokód visszafejtése és több hónapos elemzés után, képesek voltak kivonni az RC4 kulcsot az Intel a frissítési folyamatban használja.
A kutatóknak azonban nem sikerült felfedezniük az aláíró kulcsot, amelyet az Intel használt kriptográfiai bizonyításra, hogy a frissítés hiteles-e vagy sem.
Megemlítik, hogy:
„A leírt probléma nem jelent biztonsági kockázatot az ügyfelek számára, és nem támaszkodunk biztonsági intézkedésként a piros feloldás mögött álló információk elhomályosítására. Az INTEL-SA-00086 mérséklés mellett az Intel gyártási útmutatásait követő OEM-ek enyhítették a vizsgálathoz szükséges OEM-specifikus feloldási képességeket. A mikrokód hitelesítéséhez használt titkos kulcs nem szilíciumon található, és a támadó nem tölthet fel hitelesítetlen javítást egy távoli rendszerbe.
"Tévhit, hogy a modern CPU-k többnyire gyárilag vannak beállítva, és néha korlátozott hatókörű mikrokód-frissítéseket kapnak különösen kirívó hibák miatt" - mondta nekem Kenn White, a MongoDB termékbiztonsági igazgatója. "De mindaddig, amíg ez igaz (és nagyrészt nem), nagyon kevés gyakorlati korlát van abban, amit egy mérnök tehet a királyság kulcsaival azért a szilíciumért."
Mint ilyen, a kutatók az ezüst bélést is látják. kihasználni a hibát, mivel eszköz lehet azok számára, akik meg akarják gyökerezni a CPU-jukat (ugyanúgy, ahogy az emberek börtönbe törtek vagy gyökeret vertek iPhone és Android készülékekkel, vagy feltörték a Sony PlayStation 3 konzolját), és így képesek voltak hozzáadni vagy oldjon fel néhány jellemzőt, mivel például megvan a processzorok egyes sorozatainak blokkolt magjainak hivatkozása.
forrás: https://arstechnica.com
Ha ez továbbra is fennáll, az INTEL teljes körű spinbe megy ... Senki sem akarja tovább használni a processzorait.