Sikerült kibontaniuk az Intel processzoraiban használt kulcsot a frissítések titkosításához

intel bug

Orosz biztonsági kutatók egy csoportja szabadon engedett Néhány napja akik sikeresen kinyerték a titkos kulcsot hogy a processzorok használják Az Intel a frissítések titkosításához kiaknázás segítségével, amelynek komoly következményei lehetnek a chipek használatának módjára és esetleg a védelmükre.

Maxim goryachy és a kutatók Dmitrij Szklyarov és Mark Ermolov a Pozitív Technológiáktól, kihasznált egy kritikus sebezhetőséget hogy Ermolov és Goryachy megtalálta az Intel menedzsment motorjában 2017-ben.

Mint ilyen, az a hiba, amelyet kihasználnak, hozzáférést biztosít a mikrokód hibakereséséhez, amelyet később eszközként fognak használni a processzorok frissítésére sebezhetőségek vagy alacsony szintű funkcionalitásbeli változások esetén.

A kulcs a mikrokód-frissítések visszafejtésére használják az Intel biztosítja a biztonsági rések és más típusú hibák kijavítására.

Azonban, legyen visszafejtett példánya egy frissítés megengedhette hackerek mérnököt, és pontosan megtudhatja, hogyan lehet kihasználni a frissítés által javított hibát.

A kulcs is engedélyezheti az Intel kivételével harmadik feleknek, Mint egy hacker vagy bárki, aki rendelkezik megfelelő eszközökkel vagy ismeretekkel, kérjük, frissítse a chipeket saját mikrokódjával (bár megemlítik, hogy ez az egyedi verzió nem fogja túlélni a rendszer újraindítását).

Az ítéletről

Három évvel ezelőtt volt amikor Goryachy és Ermolov kutatók kritikus sebezhetőséget fedezett fel az Intel Management Engine-ben, amelyet Intel SA-00086 néven indexeltek, ami lehetővé tette számukra, hogy a kívánt kódot futtassák az Intel CPU-függő kerneljében.

Megemlítik,hogy az Intel kiadott egy javítást a hiba kijavítására, akkor is kihasználható, mivel a CPU-k a javítás nélkül visszaállíthatók egy korábbi firmware-verzióra.

De csak néhány hónappal ezelőttig volt (év elején) hogy a kutatócsoport képes volt felhasználni a sebezhetőséget egy "Red Pill Chip" nevű Intel chipekbe épített szervizmód kinyitására találtak, amelyet mérnökei a mikrokód hibakeresésére használnak. Goryachy, Ermolov és Sklyarov később a The Matrixra hivatkozva nevezték el eszközüket a Chip Red Pill hibakereső eléréséhez.

Azáltal, hogy Chip Red Pill módban elérte az Intel egyik Goldmont alapú CPU-ját, a kutatók egy speciális ROM területet tudtak kinyerni, az úgynevezett MSROM-ot (ROM Microcode Sequencer).

akkor, a mikrokód visszafejtése és több hónapos elemzés után, képesek voltak kivonni az RC4 kulcsot az Intel a frissítési folyamatban használja.

A kutatóknak azonban nem sikerült felfedezniük az aláíró kulcsot, amelyet az Intel használt kriptográfiai bizonyításra, hogy a frissítés hiteles-e vagy sem.

Megemlítik, hogy:

„A leírt probléma nem jelent biztonsági kockázatot az ügyfelek számára, és nem támaszkodunk biztonsági intézkedésként a piros feloldás mögött álló információk elhomályosítására. Az INTEL-SA-00086 mérséklés mellett az Intel gyártási útmutatásait követő OEM-ek enyhítették a vizsgálathoz szükséges OEM-specifikus feloldási képességeket. A mikrokód hitelesítéséhez használt titkos kulcs nem szilíciumon található, és a támadó nem tölthet fel hitelesítetlen javítást egy távoli rendszerbe.

"Tévhit, hogy a modern CPU-k többnyire gyárilag vannak beállítva, és néha korlátozott hatókörű mikrokód-frissítéseket kapnak különösen kirívó hibák miatt" - mondta nekem Kenn White, a MongoDB termékbiztonsági igazgatója. "De mindaddig, amíg ez igaz (és nagyrészt nem), nagyon kevés gyakorlati korlát van abban, amit egy mérnök tehet a királyság kulcsaival azért a szilíciumért."

Mint ilyen, a kutatók az ezüst bélést is látják. kihasználni a hibát, mivel eszköz lehet azok számára, akik meg akarják gyökerezni a CPU-jukat (ugyanúgy, ahogy az emberek börtönbe törtek vagy gyökeret vertek iPhone és Android készülékekkel, vagy feltörték a Sony PlayStation 3 konzolját), és így képesek voltak hozzáadni vagy oldjon fel néhány jellemzőt, mivel például megvan a processzorok egyes sorozatainak blokkolt magjainak hivatkozása.

forrás: https://arstechnica.com


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Miguel Rodriguez dijo

    Ha ez továbbra is fennáll, az INTEL teljes körű spinbe megy ... Senki sem akarja tovább használni a processzorait.