Ze slaagden erin de sleutel te extraheren die in Intel-processors wordt gebruikt om de updates te versleutelen

intel bug

Een groep Russische veiligheidsonderzoekers is vrijgelaten Een paar dagen geleden die met succes de geheime sleutel hebben geëxtraheerd die processors gebruiken Intel om updates te versleutelen met behulp van een exploit die grote gevolgen kan hebben voor hoe chips worden gebruikt en mogelijk hoe ze worden beschermd.

Maxim goryachy en de onderzoekers Dmitry Sklyarov en Mark Ermolov van Positive Technologies, misbruik gemaakt van een kritieke kwetsbaarheid die Ermolov en Goryachy in 2017 vonden in de Intel-beheermotor.

Als zodanig biedt de fout waarvan ze profiteren toegang tot microcode-foutopsporing, die later zal worden gebruikt als een middel om processors bij te werken in geval van kwetsbaarheden of kleine veranderingen in functionaliteit.

De sleutel gebruikt om microcode-updates te decoderen geleverd door Intel om beveiligingsproblemen en andere soorten bugs op te lossen.

Echter een ontsleutelde kopie hebben van een update zou kunnen toestaan hackers naar reverse engineer en leer precies hoe u misbruik kunt maken van de fout die de update oplost.

De sleutel ook kan derden anders dan Intel toestaan, Werk, net als een hacker of iemand met de juiste tools of kennis, de chips bij met uw eigen microcode (hoewel ze vermelden dat deze aangepaste versie het opnieuw opstarten van het systeem niet zal overleven).

Over de uitspraak

Het was drie jaar geleden toen onderzoekers Goryachy en Ermolov ontdekte een kritieke kwetsbaarheid in Intel Management Engine, geïndexeerd als Intel SA-00086, waardoor ze elke gewenste code konden uitvoeren in de Intel CPU-afhankelijke kernel.

Ze vermelden dat,en dat Intel een patch heeft uitgebracht om de bug op te lossen, kan deze nog steeds worden misbruikt, aangezien CPU's kunnen worden teruggezet naar een eerdere firmwareversie zonder de fix.

Maar het was tot slechts een paar maanden geleden (in het begin van het jaar) dat het onderzoeksteam de kwetsbaarheid heeft kunnen gebruiken ze ontdekten een in Intel-chips ingebouwde servicemodus, de "Red Pill Chip" genaamd, die hun technici gebruiken om microcode te debuggen. Goryachy, Ermolov en Sklyarov noemden later hun tool voor toegang tot de Chip Red Pill-debugger in een verwijzing naar The Matrix.

Door toegang te krijgen tot een van Intel's Goldmont-gebaseerde CPU's in Chip Red Pill-modus, konden de onderzoekers een speciaal ROM-gebied extraheren, de MSROM (Microcode ROM Sequencer).

dan, reverse-engineering van de microcode en na maanden van analyse, ze waren in staat om de RC4-sleutel te extraheren gebruikt door Intel in het updateproces.

De onderzoekers konden de ondertekeningssleutel die Intel gebruikte om cryptografisch te bewijzen echter niet ontdekken of een update authentiek is of niet.

Ze vermelden dat:

“Het beschreven probleem vormt geen beveiligingsrisico voor klanten en we vertrouwen niet op verduistering van de informatie achter de rode ontgrendeling als veiligheidsmaatregel. Naast de INTEL-SA-00086-beperking, hebben OEM's die de productierichtlijnen van Intel volgen, de OEM-specifieke ontgrendelingsmogelijkheden verzacht die voor dit onderzoek vereist zijn. De persoonlijke sleutel die wordt gebruikt om de microcode te verifiëren, bevindt zich niet op silicium en een aanvaller kan een niet-geverifieerde patch niet uploaden naar een extern systeem.

"Er bestaat een misvatting dat moderne CPU's meestal in de fabriek zijn ingesteld en soms beperkte microcode-updates ontvangen voor bijzonder flagrante bugs", vertelde Kenn White, directeur productbeveiliging bij MongoDB. "Maar zolang dat waar is (en voor een groot deel niet), zijn er maar heel weinig praktische grenzen aan wat een ingenieur zou kunnen doen met de sleutels tot het koninkrijk voor dat silicium."

Als zodanig zien onderzoekers ook de zilveren voering. om te profiteren van de fout, omdat het een middel kan zijn voor degenen die hun CPU willen rooten (op dezelfde manier waarop mensen iPhone- en Android-apparaten hebben gejailbreakt of geroot of de PlayStation 3-console van Sony hebben gehackt) en dus in staat zijn om toe te voegen of ontgrendel enkele kenmerken, omdat je bijvoorbeeld de referentie hebt van de geblokkeerde kernen van een reeks processors.

bron: https://arstechnica.com


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Miguel Rodriguez zei

    Als dit zo doorgaat, zal INTEL in een totale neergang gaan ... Niemand zal zijn processors willen blijven gebruiken.