Sono riusciti a estrarre la chiave utilizzata nei processori Intel per crittografare gli aggiornamenti

bug di informazioni

Rilasciato un gruppo di ricercatori di sicurezza russi Qualche giorno fa che hanno estratto con successo la chiave segreta che i processori utilizzano Intel per crittografare gli aggiornamenti con l'aiuto di exploit che potrebbero avere importanti conseguenze sul modo in cui i chip vengono utilizzati e possibilmente su come sono protetti.

Maxim goryachy e i ricercatori Dmitry Sklyarov e Mark Ermolov da Positive Technologies, sfruttato una vulnerabilità critica che Ermolov e Goryachy hanno trovato nel motore di gestione Intel nel 2017.

In quanto tale, il difetto di cui traggono vantaggio consente l'accesso al debug del microcodice, che verrà successivamente utilizzato come mezzo per aggiornare i processori in caso di vulnerabilità o modifiche di basso livello nella funzionalità.

La chiave utilizzato per decrittografare gli aggiornamenti del microcodice fornito da Intel per correggere le vulnerabilità di sicurezza e altri tipi di bug.

Tuttavia, avere una copia decrittografata di un aggiornamento potrebbe consentire hacker a decodificare e imparare con precisione come sfruttare il difetto che l'aggiornamento risolve.

Anche la chiave può consentire a terze parti diverse da Intel, Come un hacker o chiunque abbia gli strumenti o le conoscenze giusti, aggiorna i chip con il tuo microcodice (anche se menzionano che questa versione personalizzata non sopravviverà al riavvio del sistema).

Sulla sentenza

Sono passati tre anni quando i ricercatori Goryachy ed Ermolov ha scoperto una vulnerabilità critica in Intel Management Engine, indicizzato come Intel SA-00086, che ha permesso loro di eseguire qualsiasi codice volessero all'interno del kernel dipendente dalla CPU Intel.

Dicono che,e che Intel ha rilasciato una patch per correggere il bug, potrebbe ancora essere sfruttato, poiché le CPU possono essere ripristinate a una versione firmware precedente senza la correzione.

Ma è stato fino a pochi mesi fa (all'inizio dell'anno) che il team di ricerca è stato in grado di utilizzare la vulnerabilità hanno scoperto di sbloccare una modalità di servizio incorporata nei chip Intel chiamata "Red Pill Chip" che i suoi ingegneri usano per eseguire il debug del microcodice. Goryachy, Ermolov e Sklyarov hanno successivamente chiamato il loro strumento per accedere al debugger Chip Red Pill in riferimento a The Matrix.

Accedendo a una delle CPU basate su Goldmont di Intel in modalità Chip Red Pill, i ricercatori sono stati in grado di estrarre un'area ROM speciale chiamata MSROM (Microcode ROM Sequencer).

Poi, decodificato il microcodice e dopo mesi di analisi, sono stati in grado di estrarre la chiave RC4 utilizzato da Intel nel processo di aggiornamento.

Tuttavia, i ricercatori non sono stati in grado di scoprire la chiave di firma utilizzata da Intel per dimostrare crittograficamente se un aggiornamento è autentico o meno.

Dicono che:

“Il problema descritto non rappresenta un rischio per la sicurezza per i clienti e non ci affidiamo all'offuscamento delle informazioni dietro lo sblocco rosso come misura di sicurezza. Oltre alla mitigazione INTEL-SA-00086, gli OEM che seguono le linee guida di produzione di Intel hanno mitigato le capacità di sblocco specifiche degli OEM richieste per questa indagine. La chiave privata utilizzata per autenticare il microcodice non risiede su silicio e un utente malintenzionato non può caricare una patch non autenticata su un sistema remoto ".

"C'è un malinteso secondo cui le CPU moderne sono per lo più impostate in fabbrica e talvolta riceveranno aggiornamenti del microcodice di portata limitata per bug particolarmente eclatanti", mi ha detto Kenn White, direttore della sicurezza del prodotto presso MongoDB. "Ma finché questo è vero (e in larga misura non lo è), ci sono pochissimi limiti pratici a ciò che un ingegnere potrebbe fare con le chiavi del regno per quel silicio".

In quanto tale, i ricercatori vedono anche il rivestimento d'argento. per sfruttare il difetto, in quanto potrebbe essere un mezzo per coloro che vogliono eseguire il root della propria CPU (allo stesso modo in cui le persone hanno effettuato il jailbreak o il root di dispositivi iPhone e Android o hanno hackerato la console PlayStation 3 di Sony) e quindi essere in grado di aggiungere o sbloccare alcune caratteristiche, poiché ad esempio hai il riferimento dei core bloccati di alcune serie di processori.

fonte: https://arstechnica.com


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Miguel Rodriguez suddetto

    Se continua così, INTEL andrà in tilt ... Nessuno vorrà continuare a usare i propri processori.