रशियन सुरक्षा संशोधकांच्या गटाने सोडले काही दिवसांपूर्वी ज्यांनी गुप्त की यशस्वीपणे काढली आहे ते प्रोसेसर वापरतात अद्यतने कूटबद्ध करण्यासाठी इंटेल चीप वापरण्याच्या मार्गावर आणि शक्यतो ते कसे संरक्षित केले जातात यावर मोठे परिणाम होऊ शकतात या शोषणाच्या मदतीने.
मॅक्सिम गोरयाची आणि संशोधक दिमित्री स्क्लेआरोव आणि मार्क एर्मोलोव्ह सकारात्मक तंत्रज्ञान कडून, एक गंभीर असुरक्षा शोषण 2017 मध्ये इंटेल मॅनेजमेंट इंजिनमध्ये एर्मोलोव आणि गोरयाची सापडले.
अशाच प्रकारे, त्यांनी घेतलेल्या दोषांचा फायदा मायक्रोकोडच्या डिबगिंगमध्ये प्रवेश करू देतो, जो नंतर कार्यक्षमतेत असुरक्षा किंवा निम्न-स्तरीय बदलांच्या बाबतीत प्रोसेसर अद्यतनित करण्यासाठी एक साधन म्हणून वापरला जाईल.
की मायक्रोकोड अद्यतने डिक्रिप्ट करण्यासाठी वापरली सुरक्षा असुरक्षा आणि इतर प्रकारच्या बग निराकरण करण्यासाठी इंटेलद्वारे प्रदान केलेले.
तथापि, एक डिक्रिप्ट केलेली प्रत आहे अद्ययावत परवानगी देऊ शकते हॅकर्स करण्यासाठी रिव्हर्स इंजिनियर आणि अद्ययावत निराकरण केलेल्या दोषांचे कशा प्रकारे शोषण करावे हे जाणून घ्या.
की देखील इंटेल व्यतिरिक्त तृतीय पक्षास परवानगी देऊ शकते, हॅकर किंवा योग्य साधने किंवा ज्ञान असलेल्या कोणालाही, कृपया आपल्या स्वतःच्या मायक्रोकोडसह चिप्स अद्यतनित करा (जरी ते नमूद करतात की ही सानुकूल आवृत्ती सिस्टम रीबूटमध्ये टिकणार नाही).
निर्णयाबद्दल
ती तीन वर्षांपूर्वीची होती जेव्हा गोरयाची आणि एर्मोलोव्ह संशोधक असतात इंटेल मॅनेजमेंट इंजिनमध्ये गंभीर असुरक्षा शोधली, इंटेल एसए -00086 म्हणून अनुक्रमित, ज्यामुळे त्यांना इंटेल सीपीयू-आधारित कर्नलमध्ये त्यांना पाहिजे असलेला कोणताही कोड चालविण्याची परवानगी मिळाली.
ते नमूद करतात,इंटेलने बगचे निराकरण करण्यासाठी पॅच सोडला, तरीही त्याचे शोषण केले जाऊ शकते, सीपीयू निराकरण न करता मागील फर्मवेअर आवृत्तीवर परत येऊ शकतात.
पण हे काही महिन्यांपूर्वीपर्यंत होते (वर्षाच्या सुरूवातीस) की शोध कार्यसंघ असुरक्षा वापरण्यात सक्षम होता त्यांना इंटेल चिप्समध्ये तयार केलेला सर्व्हिस मोड अनलॉक केलेला आढळला ज्याला "रेड पिल चिप" म्हणतात जे अभियंते मायक्रोकोड डीबग करण्यासाठी वापरतात. गोरयाची, एर्मोलोव आणि स्क्लिआरोव्ह यांनी नंतर चॅट रेड पिल डीबगरवर प्रवेश करण्याच्या त्यांच्या साधनाचे नाव मॅट्रिक्सच्या संदर्भात दिले.
चिप रेड पिल मोडमध्ये इंटेलच्या गोल्डमोंट-आधारित सीपीयूमध्ये प्रवेश करून, संशोधकांना एमएसक्रोम (रॉम मायक्रोकोड सिक्वेंसर) नावाचा एक खास रॉम क्षेत्र काढण्यास सक्षम होते.
मग रिव्हर्स इंजिनियर्ड मायक्रोकोड आणि विश्लेषणाच्या महिन्यांनंतर, ते आरसी 4 की काढू शकले अद्यतन प्रक्रियेमध्ये इंटेलद्वारे वापरलेले.
तथापि, अद्ययावत अस्सल आहे की नाही हे गुप्तहेरपणे हे सिद्ध करण्यासाठी इंटेलने वापरलेली स्वाक्षरी की शोधण्यात संशोधक अक्षम झाले.
ते नमूद करतात:
“वर्णन केलेली समस्या ग्राहकांसाठी सुरक्षिततेचे प्रतिनिधित्व करीत नाही आणि आम्ही सुरक्षिततेच्या उपाय म्हणून रेड अनलॉकमागील माहितीच्या आळशीपणावर अवलंबून नाही. इंटेल-एसए- 00086 शमन करण्याव्यतिरिक्त, इंटेलच्या उत्पादनाच्या मार्गदर्शनाचे अनुसरण करीत असलेल्या ओईएमंनी या तपासणीसाठी आवश्यक असलेल्या ओईएम-विशिष्ट अनलॉक क्षमता कमी केल्या आहेत. मायक्रोकोड प्रमाणित करण्यासाठी वापरली जाणारी खाजगी की सिलिकॉनवर राहत नाही आणि आक्रमणकर्ता दूरस्थ सिस्टमवर अप्रमाणित पॅच अपलोड करू शकत नाही.
“एक असा गैरसमज आहे की आधुनिक सीपीयू बहुतेक फॅक्टरी सेट असतात आणि काहीवेळा विशेषत: भयंकर बगसाठी मर्यादित-स्कोप मायक्रोकॉड अद्यतने प्राप्त करतात,” मॉन्गोडीबीचे उत्पादन सुरक्षा संचालक केन व्हाईट यांनी मला सांगितले. "परंतु जोपर्यंत ते सत्य आहे (आणि मोठ्या प्रमाणात ते नाही तोपर्यंत) त्या सिलिकॉनच्या राज्याच्या किल्ल्यांसह अभियंता काय करू शकेल याबद्दल फारच व्यावहारिक मर्यादा आहेत."
तसे, संशोधकांना चांदीची अस्तर देखील दिसली. सदोषपणाचा फायदा घेण्यासाठी, ज्यांना त्यांचे सीपीयू रूट करायचे आहे त्यांच्यासाठी हे एक साधन असू शकते (त्याच प्रकारे लोकांनी जेलब्रोन केले असेल किंवा आयफोन आणि अँड्रॉइड उपकरणे किंवा सोनीचे प्लेस्टेशन 3 कन्सोल हॅक केले असेल) आणि अशा प्रकारे जोडू किंवा सक्षम होऊ किंवा काही वैशिष्ट्ये अनलॉक करा, उदाहरणार्थ आपल्याकडे प्रोसेसरच्या काही मालिकांच्या ब्लॉक केलेल्या कोरचा संदर्भ आहे.
स्त्रोत: https://arstechnica.com
हे असेच सुरू राहिल्यास, इंटेल एकूण टेलस्पिनमध्ये जाईल… कोणालाही त्यांचे प्रोसेसर वापरणे सुरू ठेवायचे नाही.