Viņiem izdevās iegūt Intel procesoros izmantoto atslēgu, lai šifrētu atjauninājumus

intel bug

Krievijas drošības pētnieku grupa atbrīvota Pirms dažām dienām kuri veiksmīgi ir ieguvuši slepeno atslēgu ko pārstrādātāji izmanto Intel, lai šifrētu atjauninājumus ar izmantošanas palīdzību, kam varētu būt lielas sekas mikroshēmu lietošanā un, iespējams, to aizsardzībā.

Maksims Gorjahijs un pētnieki Dmitrijs Skļjarovs un Marks Ermolovs no pozitīvajām tehnoloģijām, izmantoja kritisku ievainojamību ka Ermolovs un Gorjačijs 2017. gadā atrada Intel vadības motorā.

Tā kā trūkums, kuru viņi izmanto, ļauj piekļūt mikrokodu atkļūdošanai, kas vēlāk tiks izmantota kā līdzeklis procesoru atjaunināšanai ievainojamības vai zemas funkcionalitātes izmaiņas gadījumā.

Atslēga izmanto, lai atšifrētu mikrokoda atjauninājumus nodrošina Intel, lai novērstu drošības ievainojamības un cita veida kļūdas.

Tomēr, ir atšifrēta kopija atjauninājuma varētu atļaut hakeri reversa inženieris un precīzi uzziniet, kā izmantot trūkumu, ko atjauninājums novērš.

Arī atslēga var atļaut trešām personām, izņemot Intel, Tāpat kā hakeris vai ikviens, kam ir piemēroti rīki vai zināšanas, lūdzu, atjauniniet mikroshēmas ar savu mikrokodu (lai gan viņi min, ka šī pielāgotā versija neizdzīvos no sistēmas atsāknēšanas).

Par nolēmumu

Tas bija pirms trim gadiem kad pētnieki Gorjačijs un Ermolovs atklāja kritisku ievainojamību Intel Management Engine, kas indeksēts kā Intel SA-00086, kas ļāva viņiem palaist jebkuru kodu, ko viņi vēlas, no Intel CPU atkarīgā kodola.

Viņi to piemin,ka Intel izlaida plāksteri kļūdas novēršanai, to joprojām varēja izmantot, jo CPU var atjaunot uz iepriekšējo programmaparatūras versiju bez labojuma.

Bet tas bija tikai pirms dažiem mēnešiem (gada sākumā) ka pētnieku grupa varēja izmantot ievainojamību viņi atrada, lai atbloķētu Intel mikroshēmās iebūvēto servisa režīmu ar nosaukumu "Red Pill Chip", kuru tā inženieri izmanto mikrokoda atkļūdošanai. Goryachy, Ermolov un Sklyarov vēlāk nosauca savu rīku piekļuvei Chip Red Pill atkļūdotājam, atsaucoties uz The Matrix.

Piekļūstot vienam no Intel Goldmont balstītajiem procesoriem Chip Red Pill režīmā, pētnieki varēja iegūt īpašu ROM apgabalu, ko sauc par MSROM (Microcode ROM Sequencer).

Tad reversās inženierijas mikrokods un pēc mēnešiem ilgas analīzes, viņi varēja izvilkt RC4 atslēgu ko Intel izmanto atjaunināšanas procesā.

Tomēr pētniekiem neizdevās atklāt parakstīšanas atslēgu, kuru Intel izmantoja, lai kriptogrāfiski pierādītu, vai atjauninājums ir autentisks.

Viņi min, ka:

“Aprakstītā problēma klientiem nerada drošības pakļaušanu, un mēs nepaļaujamies uz to, ka sarkanā atbloķēšanas informācija ir neskaidra kā drošības pasākums. Papildus INTEL-SA-00086 mazināšanai oriģināliekārtu ražotāji, ievērojot Intel ražošanas vadlīnijas, ir mazinājuši šai izmeklēšanai nepieciešamās oriģinālās OEM atbloķēšanas iespējas. Privātā atslēga, ko izmanto mikrokoda autentificēšanai, neatrodas silīcijā, un uzbrucējs nevar augšupielādēt neautentificētu plāksteri attālajā sistēmā ”.

"Pastāv maldīgs uzskats, ka mūsdienu procesori pārsvarā tiek iestatīti rūpnīcā un dažreiz saņems ierobežota apjoma mikrokoda atjauninājumus par īpaši rupjām kļūdām," man teica MongoDB produktu drošības direktors Kens Vaits. "Bet, kamēr tā ir taisnība (un lielā mērā tā nav), ir ļoti maz praktisku ierobežojumu tam, ko inženieris varētu darīt ar šī silīcija valstības atslēgām."

Kā tādu pētnieki redz arī sudraba oderi. izmantot trūkumu, jo tas varētu būt līdzeklis tiem, kas vēlas sakārtot savu procesoru (tāpat kā cilvēki ir cietumā salauzuši vai iesakņojuši iPhone un Android ierīces vai uzlauzuši Sony PlayStation 3 konsoli) un tādējādi varētu pievienot vai atbloķējiet dažas īpašības, jo, piemēram, jums ir atsauce uz dažu procesoru sēriju bloķētajiem kodoliem.

Fuente: https://arstechnica.com


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   Migels Rodrigess teica

    Ja tas turpināsies, INTEL iekļausies pilnīgā vērpšanā ... Neviens nevēlēsies turpināt izmantot savus procesorus.