De klarte å hente ut nøkkelen som ble brukt i Intel-prosessorer for å kryptere oppdateringene

intel bug

En gruppe russiske sikkerhetsforskere løslatt For noen dager siden som har hentet ut den hemmelige nøkkelen som prosessorer bruker Intel for å kryptere oppdateringer ved hjelp av utnyttelse som kan ha store konsekvenser for måten chips brukes på og muligens hvordan de blir beskyttet.

Maksimal goryachy og forskerne Dmitry Sklyarov og Mark Ermolov fra Positive Technologies, utnyttet en kritisk sårbarhet som Ermolov og Goryachy fant i Intel-styringsmotoren i 2017.

Som sådan gir feilen de benytter seg av, tilgang til feilsøking av mikrokoden, som senere vil bli brukt som et middel til å oppdatere prosessorene i tilfelle sårbarheter eller endringer i funksjonalitet på lavt nivå.

Nøkkelen brukes til å dekryptere oppdateringer av mikrokoder levert av Intel for å fikse sikkerhetsproblemer og andre typer feil.

Imidlertid har en dekryptert kopi av en oppdatering kunne tillate hackere til reverse engineer og lær nøyaktig hvordan du utnytter feilen som oppdateringen løser.

Nøkkelen også kan tillate andre tredjeparter enn Intel, Som en hacker eller noen med riktig verktøy eller kunnskap, vennligst oppdater sjetongene med din egen mikrokode (selv om de nevner at denne tilpassede versjonen ikke vil overleve omstart av systemet).

Om kjennelsen

Det var for tre år siden når forskerne Goryachy og Ermolov oppdaget en kritisk sårbarhet i Intel Management Engine, indeksert som Intel SA-00086, som tillot dem å kjøre hvilken kode de ville inne i Intel CPU-avhengig kjerne.

De nevner det,en at Intel ga ut en oppdatering for å fikse feilen, den kunne fortsatt utnyttes, siden CPUer kan tilbakestilles til en tidligere firmwareversjon uten reparasjonen.

Pero det var til for bare noen få måneder siden (på begynnelsen av året) at forskergruppen var i stand til å bruke sårbarheten de fant ut å låse opp en tjenestemodus innebygd i Intel-brikker kalt "Red Pill Chip" som ingeniørene bruker for å feilsøke mikrokoden. Goryachy, Ermolov og Sklyarov kalte senere verktøyet deres for å få tilgang til Chip Red Pill-feilsøkingsprogrammet i en referanse til The Matrix.

Ved å få tilgang til en av Intels Goldmont-baserte CPUer i Chip Red Pill-modus, kunne forskerne trekke ut et spesielt ROM-område kalt MSROM (Microcode ROM Sequencer).

da, omvendt konstruert mikrokoden og etter måneders analyse, de var i stand til å trekke ut RC4-nøkkelen brukt av Intel i oppdateringsprosessen.

Forskerne klarte imidlertid ikke å oppdage signeringsnøkkelen som ble brukt av Intel for å kryptografisk bevise om en oppdatering er autentisk eller ikke.

De nevner at:

“Problemet som er beskrevet representerer ikke en sikkerhetseksponering for kundene, og vi stoler ikke på tilsløring av informasjonen bak den røde låsen som et sikkerhetsmål. I tillegg til INTEL-SA-00086-avbøtingen, har OEM-er som følger produksjonsveiledning fra Intel, redusert de OEM-spesifikke opplåsingsfunksjonene som kreves for denne undersøkelsen. Den private nøkkelen som brukes til å autentisere mikrokoden, ligger ikke på silisium, og en angriper kan ikke laste opp en uautentisert oppdatering til et eksternt system '.

"Det er en misforståelse om at moderne CPU-er stort sett er fabrikkinnstilt og noen ganger vil motta oppdateringer med begrenset omfang av mikrokoder for spesielt alvorlige feil," sa Kenn White, direktør for produktsikkerhet i MongoDB. "Men så lenge det er sant (og i stor grad ikke er det), er det veldig få praktiske grenser for hva en ingeniør kan gjøre med nøklene til riket for det silisiumet."

Som sådan ser forskere også sølvfôret. å dra nytte av feilen, da det kan være et middel for de som vil rote CPU-en (på samme måte som folk har jailbroken eller rotfestet iPhone- og Android-enheter eller hacket Sonys PlayStation 3-konsoll) og dermed være i stand til å legge til eller låse opp noen egenskaper, siden du for eksempel har referansen til de blokkerte kjernene til noen serie prosessorer.

Fuente: https://arstechnica.com


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Miguel Rodriguez sa

    Hvis dette fortsetter, vil INTEL gå inn i total spinn ... Ingen vil fortsette å bruke prosessorene sine.