Microcode Decryptor, uno strumento che permette di decodificare il microcodice dei processori Intel

Un gruppo di Rilasciati i ricercatori sulla sicurezza del team uCode rilascio del codice sorgente del progetto decodificatore di microcodice e che permette di fare esattamente quello che suggerisce il nome: è uno strumento, che consiste in tre script Python ed è disponibile su GitHub.

Decodificatore di microcodici permette di decodificare il microcodice di alcuni processori Intel come Atom, Pentium e Celeron basati su microarchitetture Goldmont e Goldmont Plus, che aprono le porte a diversi scenari, come comprendere come Intel abbia implementato determinate funzionalità del processore o implementato varie funzionalità e correzioni di sicurezza.

Sviluppata la tecnica di sblocco rosso dagli stessi ricercatori nel 2020 può essere utilizzato per estrarre il microcodice crittografato. La possibilità proposta di decifrare il microcodice permette di esplorare la struttura interna del microcodice ei metodi per implementare le istruzioni macchina x86. Inoltre, i ricercatori hanno recuperato il formato di aggiornamento del firmware, l'algoritmo di crittografia e la chiave utilizzata per proteggere il microcodice (RC4).

Per determinare quale chiave di crittografia utilizzare, una vulnerabilità in Intel TXE è stata utilizzata per abilitare una modalità di debug non documentata, nome in codice "Red Unlock" dai ricercatori. In modalità debug, siamo riusciti a caricare un dump con un microcodice funzionante direttamente dalla CPU ed estrarre da essa l'algoritmo e le chiavi.

Decodificatore di microcodici permette solo di decifrare il microcodice, ma non consente di modificarlo, in quanto l'integrità del microcodice è inoltre verificata da una firma digitale basata sull'algoritmo RSA.

Per quanto riguarda il modo in cui è stato possibile lo sviluppo di Microcode Decryptor, affermano che accadde tre anni fa quando Goryachy ed Ermolov trovarono una vulnerabilità critica, indicizzata come Intel SA-00086, che consentiva loro di eseguire il codice di loro scelta all'interno del chip indipendente kernel, che includeva un sottosistema noto come Intel Management Engine.

Intel ha corretto il bug e rilasciato una patch, ma poiché i chip possono sempre essere ripristinati a una versione precedente del firmware e quindi sfruttati, non c'è modo di rimuovere efficacemente la vulnerabilità.

Dopo che (cinque mesi fa), il trio di scienziati è stato in grado di utilizzare la vulnerabilità per accedere a una modalità di servizio integrata nei chip Intel, in un cenno al film The Matrix, i ricercatori hanno chiamato il loro strumento per accedere a questo debugger precedentemente non documentato Chip Red Pill, perché consente ai ricercatori di sperimentare il funzionamento interno di un chip che di solito è off limits.

Un portavoce di Intel ha affermato che:

"Non dovrebbero esserci rischi per la sicurezza" come risultato della disponibilità dello strumento. In effetti, la società ha affermato che consentire a più persone di rivedere il microcodice Intel potrebbe aiutare il produttore di chip a identificare più vulnerabilità in futuro. Per chiunque riesca a farlo, ciò significa potenzialmente guadagnare qualche soldo attraverso il programma di ricompense dei bug di Intel.

“La capacità dei ricercatori di analizzare il microcodice potrebbe consentire la scoperta di nuove vulnerabilità. Poiché questo microcodice è stato esposto, Intel invita i ricercatori a partecipare al programma di ricompense dei bug del microcodice nel caso in cui vengano scoperti problemi", ci hanno detto.

Da parte loro, gli sviluppatori di questo strumento lo hanno commentato

"L'opportunità di leggere il microcodice della CPU potrebbe aiutare a capire come Intel abbia implementato tecnologie come Intel Trusted Execution Technology (TXT) o mitigato gravi vulnerabilità come Meltdown e Spectre".

Yermolov, uno degli altri scienziati, aggiunto che la disponibilità dello strumento significa che le persone ora puoi esplorare XuCode, una variante del codice x86 in modalità a 64 bit utilizzata per implementare parti di Intel SGX che viene scaricata come aggiornamento del microcodice. SGX è la tecnologia Intel per la creazione di enclavi di memoria sicure: si tratta di aree protette con cui altri programmi e utenti, inclusi il sistema operativo o l'hypervisor, non possono interferire.

XuCode è piuttosto interessante: le istruzioni specifiche per x86 per la gestione delle enclavi SGX sono così complesse da essere suddivise in sequenze di istruzioni XuCode che eseguono le operazioni necessarie.

Queste istruzioni XuCode sono standard per l'architettura x86 a 64 bit con alcune estensioni e sono suddivise in normali microoperazioni x86 dal processore. Quando un'applicazione utilizza un'istruzione SGX di alto livello, il processore può passare al suo XuCode per funzionare.

Queste sequenze XuCode sono archiviate in microcodice e ora possono essere estratte con gli script Python sopra e analizzate con kit di reverse engineering x86 standard.

Infine se sei interessato a saperne di più Per quanto riguarda lo strumento, puoi controllare i dettagli all'indirizzo il seguente collegamento.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.