Udało im się wyodrębnić klucz używany w procesorach Intela do szyfrowania aktualizacji

błąd Intel

Grupa rosyjskich badaczy bezpieczeństwa zwolniła Kilka dni temu którzy pomyślnie wyodrębnili tajny klucz których używają procesory Intel do szyfrowania aktualizacji z pomocą exploita, który może mieć poważne konsekwencje w sposobie używania chipów i prawdopodobnie w jaki sposób są one chronione.

Maxim goryachy i naukowców Dmitry Sklyarov i Mark Ermolov z Positive Technologies, wykorzystał krytyczną lukę które Ermolov i Goryachy znaleźli w silniku zarządzania Intela w 2017 roku.

W związku z tym wada, którą wykorzystują, umożliwia dostęp do debugowania mikrokodu, który będzie później używany jako środek do aktualizacji procesorów w przypadku luk w zabezpieczeniach lub niskopoziomowych zmian w funkcjonalności.

Klucz służy do odszyfrowania aktualizacji mikrokodu dostarczane przez firmę Intel w celu naprawienia luk w zabezpieczeniach i innych rodzajów błędów.

Jednak mieć odszyfrowaną kopię aktualizacji może pozwolić hakerzy do inżynierię wsteczną i dowiedz się dokładnie, jak wykorzystać lukę, którą naprawia aktualizacja.

Klucz też może zezwalać stronom trzecim innym niż Intel, Podobnie jak haker lub ktokolwiek z odpowiednimi narzędziami lub wiedzą, zaktualizuj chipy za pomocą własnego mikrokodu (chociaż wspominają, że ta niestandardowa wersja nie przetrwa ponownego uruchomienia systemu).

O orzeczeniu

To było trzy lata temu kiedy badacze Goryachy i Ermolov odkrył krytyczną lukę w Intel Management Engine, indeksowane jako Intel SA-00086, co pozwoliło im uruchomić dowolny kod w jądrze zależnym od procesora Intela.

Wspominają, żean, że Intel wydał poprawkę, aby naprawić błąd, nadal można go wykorzystać, ponieważ procesory można przywrócić do poprzedniej wersji oprogramowania układowego bez poprawki.

Pero to było zaledwie kilka miesięcy temu (na początku roku) że zespół badawczy był w stanie wykorzystać lukę odkryli, że odblokowują tryb serwisowy wbudowany w chipy Intela zwany „chipem czerwonej pigułki”, którego inżynierowie używają do debugowania mikrokodu. Goryachy, Ermolov i Sklyarov nazwali później swoje narzędzie dostępu do debuggera Chip Red Pill w odniesieniu do Matrixa.

Uzyskując dostęp do jednego z procesorów Intel Goldmont w trybie Chip Red Pill, naukowcy byli w stanie wyodrębnić specjalny obszar ROM zwany MSROM (Microcode ROM Sequencer).

To dokonał inżynierii wstecznej mikrokodu i po miesiącach analiz, udało im się wyodrębnić klucz RC4 używany przez firmę Intel w procesie aktualizacji.

Jednak naukowcy nie byli w stanie odkryć klucza podpisywania używanego przez firmę Intel do kryptograficznego udowodnienia, czy aktualizacja jest autentyczna, czy nie.

Wspominają, że:

„Opisany problem nie stanowi zagrożenia bezpieczeństwa dla klientów i nie polegamy na zaciemnianiu informacji ukrytych za czerwonym odblokowaniem jako środkiem bezpieczeństwa. Oprócz łagodzenia skutków INTEL-SA-00086, producenci OEM postępujący zgodnie ze wskazówkami firmy Intel ograniczyli specyficzne dla OEM możliwości odblokowania wymagane w tym dochodzeniu. Klucz prywatny używany do uwierzytelniania mikrokodu nie znajduje się w krzemie, a osoba atakująca nie może przesłać nieuwierzytelnionej poprawki do systemu zdalnego ”.

„Istnieje błędne przekonanie, że nowoczesne procesory są w większości ustawione fabrycznie i czasami będą otrzymywać aktualizacje mikrokodu w ograniczonym zakresie w przypadku szczególnie rażących błędów” - powiedział mi Kenn White, dyrektor ds. Bezpieczeństwa produktów w MongoDB. „Ale dopóki to prawda (i w dużej mierze tak nie jest), istnieje bardzo niewiele praktycznych ograniczeń co do tego, co inżynier mógłby zrobić z kluczami do królestwa dla tego krzemu”.

W związku z tym naukowcy widzą również srebrną podszewkę. aby wykorzystać tę lukę, ponieważ może to być środek dla tych, którzy chcą zrootować swój procesor (w ten sam sposób, w jaki ludzie mają jailbreak lub zrootowali iPhone'a i urządzenia z Androidem lub zhakowali konsolę Sony PlayStation 3), a tym samym mogą dodawać lub odblokuj niektóre cechy, ponieważ na przykład masz odniesienie do zablokowanych rdzeni niektórych serii procesorów.

źródło: https://arstechnica.com


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Miguel Rodriguez powiedział

    Jeśli to się powtórzy, INTEL wpadnie w totalny chaos… Nikt nie będzie chciał dalej używać swoich procesorów.