Jiems pavyko išgauti raktą, naudojamą „Intel“ procesoriuose šifruoti naujinius

intel klaida

Rusijos saugumo tyrėjų grupė paleista Prieš kelias dienas kurie sėkmingai ištraukė slaptą raktą kurią naudoja perdirbėjai „Intel“ šifruoti naujinius tai gali turėti didelių pasekmių žetonų naudojimo būdui ir galbūt jų apsaugai.

Maksimas goryachy ir tyrinėtojai Dmitrijus Sklyarovas ir Markas Ermolovas iš „Positive Technologies“, išnaudojo kritinį pažeidžiamumą kad Ermolovas ir Goryachy „Intel“ valdymo variklyje rado 2017 m.

Taigi trūkumas, kuriuo jie naudojasi, suteikia prieigą prie mikrokodo derinimo, kuris vėliau bus naudojamas kaip priemonė atnaujinti procesorius pažeidžiamumų ar žemo lygio funkcionalumo pokyčių atveju.

Raktas naudojamas iššifruoti mikrokodo atnaujinimus „Intel“ teikia saugos spragoms ir kitoms klaidoms ištaisyti.

Tačiau turėti iššifruotą kopiją atnaujinimo galėjo leisti įsilaužėlių į inžinierius reversas ir tiksliai sužinokite, kaip ištaisyti trūkumą, kurį pašalina atnaujinimas.

Raktas taip pat gali leisti trečiosioms šalims, išskyrus „Intel“, Kaip ir įsilaužėlis ar bet kas, turintis tinkamus įrankius ar žinias, atnaujinkite mikroschemas naudodami savo mikrokodą (nors jie mini, kad ši pasirinktinė versija neišgyvens sistemos perkrovimo).

Apie nutarimą

Tai buvo prieš trejus metus kai tyrinėtojai Gorjačijus ir Ermolovas aptiko kritinį „Intel Management Engine“ pažeidžiamumą, indeksuotas kaip „Intel SA-00086“, kuris leido jiems paleisti bet kokį norimą kodą „Intel“ nuo procesoriaus priklausomame branduolyje.

Jie tai minikad „Intel“ išleido pataisą, kad ištaisytų klaidą, jis vis tiek galėtų būti išnaudotas, nes centriniai procesoriai gali būti grąžinti į ankstesnę programinės aparatinės įrangos versiją be pataisymo.

Bet tai buvo tik prieš kelis mėnesius (metų pradžioje) kad tyrimų grupė sugebėjo panaudoti pažeidžiamumą jie atrado, kad atrakintų „Intel“ lustuose įmontuotą aptarnavimo režimą, vadinamą „Red Pill Chip“, kurį jos inžinieriai naudoja derindami mikrokodą. Vėliau Goryachy, Ermolovas ir Sklyarovas nurodė savo įrankį, kad pasiektų „Chip Red Pill“ derintuvą, remdamasis „Matrica“.

Tyrėjai, pasiekdami vieną iš „Intel“ Goldmont pagrindu veikiančių procesorių „Chip Red Pill“ režimu, sugebėjo išgauti specialią ROM zoną, vadinamą MSROM (mikrokodo ROM sekvenceriu).

Tada atvirkščiai sukonstravo mikrokodą ir po kelių mėnesių analizės, jie sugebėjo išgauti RC4 raktą naudoja „Intel“ atnaujinimo procese.

Tačiau tyrėjams nepavyko atrasti pasirašymo rakto, kurį „Intel“ naudojo kriptografiškai įrodyti, ar atnaujinimas yra autentiškas, ar ne.

Jie mini, kad:

„Aprašyta problema nėra susijusi su klientų saugumu, ir mes nesiremiame tuo, kad raudona atrakinta informacija yra apsaugota kaip saugumo priemonė. Be „INTEL-SA-00086“ švelninimo, „OEM“ gamintojai, vadovaudamiesi „Intel“ gamybos gairėmis, sušvelnino šiam tyrimui reikalingas „OEM“ atrakinimo galimybes. Mikrokodo autentifikavimui naudojamas privatus raktas nėra silicis, todėl užpuolikas negali įkelti neautentifikuoto pleistro į nuotolinę sistemą “.

„Yra klaidinga nuomonė, kad šiuolaikiniai procesoriai dažniausiai yra gamykliniai ir kartais gauna ribotos apimties mikrokodo atnaujinimus dėl ypač nemalonių klaidų“, - man sakė „MongoDB“ produktų saugos direktorius Kennas White'as. "Tačiau kol tai tiesa (ir didele dalimi taip nėra), yra labai nedaug praktinių apribojimų, ką inžinierius galėtų padaryti su karaliaus raktais tam siliciui."

Tyrėjai taip pat mato sidabrinį pamušalą. pasinaudoti trūkumu, nes tai gali būti priemonė tiems, kurie nori įsijungti savo procesorių (tokiu pačiu būdu, kaip žmonės sugadino ar įsišaknijo „iPhone“ ir „Android“ įrenginius arba nulaužė „Sony“ „PlayStation 3“ konsolę) ir tokiu būdu galės pridėti ar atrakinkite kai kurias savybes, nes, pavyzdžiui, turite užblokuotų kai kurių procesorių serijų branduolių nuorodą.

Fuente: https://arstechnica.com


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   Migelis Rodriguezas sakė

    Jei tai tęsis, INTEL pereis į visišką pertrauką ... Niekas nenorės toliau naudotis savo procesoriais.