Microcode Decryptor, alat yang membolehkan anda menyahkod mikrokod pemproses Intel

Sekumpulan Penyelidik keselamatan daripada pasukan uCode dikeluarkan keluaran kod sumber projek penyahsulit mikrokod dan itu membolehkan anda melakukan apa yang dicadangkan oleh namanya: ia adalah alat, yang terdiri daripada tiga skrip Python dan tersedia di GitHub.

Penyahsulit Kod Mikro membolehkan untuk menyahkod mikrokod beberapa pemproses Intel seperti Atom, Pentium dan Celeron berdasarkan mikroarkitektur Goldmont dan Goldmont Plus, yang membuka pintu kepada senario yang berbeza, seperti memahami cara Intel telah melaksanakan ciri pemproses tertentu atau melaksanakan pelbagai ciri dan pembetulan keselamatan.

Teknik Buka Kunci Merah dibangunkan oleh penyelidik yang sama pada 2020 boleh digunakan untuk mengekstrak kod mikro yang disulitkan. Kemungkinan yang dicadangkan untuk mentafsir kod mikro membolehkan anda meneroka struktur dalaman mikrokod dan kaedah untuk melaksanakan arahan mesin x86. Di samping itu, penyelidik memulihkan format kemas kini perisian tegar, algoritma penyulitan dan kunci yang digunakan untuk melindungi mikrokod (RC4).

Untuk menentukan kunci penyulitan yang hendak digunakan, kelemahan dalam Intel TXE telah digunakan untuk mendayakan mod nyahpepijat tanpa dokumen, diberi nama kod "Buka Kunci Merah" oleh penyelidik. Dalam mod nyahpepijat, kami berjaya memuatkan tempat pembuangan dengan kod mikro yang berfungsi terus daripada CPU dan mengekstrak algoritma serta kunci daripadanya.

Penyahsulit Kod Mikro ia hanya membenarkan untuk mentafsir kod mikro, tetapi ia tidak membenarkan untuk mengubahnya, kerana integriti mikrokod juga disahkan oleh tandatangan digital berdasarkan algoritma RSA.

Mengenai bagaimana pembangunan Microcode Decryptor mungkin, mereka menyebut bahawa ia berlaku tiga tahun lalu apabila Goryachy dan Ermolov menemui kelemahan kritikal, diindeks sebagai Intel SA-00086, yang membolehkan mereka melaksanakan kod pilihan mereka dalam cip-independent kernel.yang termasuk subsistem yang dikenali sebagai Enjin Pengurusan Intel.

Intel telah membetulkan pepijat dan mengeluarkan tampung, tetapi kerana cip sentiasa boleh digulung semula ke versi perisian tegar sebelumnya dan kemudian dieksploitasi, tidak ada cara untuk menghapuskan kerentanan dengan berkesan.

Selepas itu (lima bulan yang lalu), trio saintis dapat menggunakan kelemahan untuk mengakses mod perkhidmatan yang dibina ke dalam cip Intel, sebagai tanda kepada filem The Matrix, para penyelidik menamakan alat mereka untuk mengakses penyahpepijat ini yang sebelum ini tidak didokumentasikan Chip Red Pil, kerana ia membolehkan penyelidik mengalami kerja dalaman cip yang biasanya di luar had.

Jurucakap Intel berkata:

"Sepatutnya tiada risiko keselamatan" akibat daripada ketersediaan alat tersebut. Malah, syarikat itu berkata membenarkan lebih ramai orang menyemak kod mikro Intel boleh membantu pembuat cip mengenal pasti lebih banyak kelemahan pada masa hadapan. Bagi sesiapa yang berjaya berbuat demikian, ini bermakna berpotensi memperoleh sedikit wang melalui program hadiah pepijat Intel.

“Keupayaan penyelidik untuk menganalisis mikrokod boleh membolehkan penemuan kelemahan baharu. Memandangkan mikrokod ini telah didedahkan, Intel menjemput penyelidik untuk mengambil bahagian dalam program hadiah pepijat mikrokod sekiranya sebarang isu ditemui,” mereka memberitahu kami.

Bagi pihak mereka, pembangun alat ini mengulasnya

"Peluang untuk membaca mikrokod CPU boleh membantu memahami cara Intel melaksanakan teknologi seperti Intel Trusted Execution Technology ( TXT ) atau mengurangkan kelemahan serius seperti Meltdown dan Spectre."

Yermolov, salah seorang saintis lain, menambah bahawa ketersediaan alat itu bermakna bahawa rakyat kini anda boleh meneroka XuCode, varian kod x86 mod 64-bit yang digunakan untuk melaksanakan bahagian Intel SGX yang dimuat turun sebagai kemas kini mikrokod. SGX ialah teknologi Intel untuk mencipta enklaf memori yang selamat: Ini adalah kawasan terlindung yang tidak boleh diganggu oleh program dan pengguna lain, termasuk sistem pengendalian atau hipervisor.

XuCode agak menarik: arahan khusus x86 untuk mengurus enklaf SGX sangat kompleks sehingga ia dipecahkan kepada urutan arahan XuCode yang melaksanakan operasi yang diperlukan.

Arahan XuCode ini adalah standard untuk seni bina x86 64-bit dengan beberapa sambungan, dan dipecahkan kepada operasi mikro x86 biasa oleh pemproses. Apabila aplikasi menggunakan arahan SGX peringkat tinggi, pemproses boleh melompat ke XuCodenya untuk berfungsi.

Urutan XuCode ini disimpan dalam mikrokod dan kini boleh diekstrak dengan skrip Python di atas dan dianalisis dengan kit kejuruteraan terbalik x86 standard.

Akhirnya sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya Mengenai alat, anda boleh menyemak butiran di pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.