Au reușit să extragă cheia utilizată în procesoarele Intel pentru a cripta actualizările

bug intel

Un grup de cercetători de securitate ruși au fost eliberați Acum câteva zile care au extras cu succes cheia secretă pe care le folosesc procesoarele Intel pentru a cripta actualizările cu ajutorul exploatării care ar putea avea consecințe majore asupra modului în care sunt utilizate jetoanele și, eventual, cum sunt protejate.

Maxim goryachy și cercetătorii Dmitry Sklyarov și Mark Ermolov de la tehnologii pozitive, a exploatat o vulnerabilitate critică pe care Ermolov și Goryachy l-au găsit în motorul de management Intel în 2017.

Ca atare, defectul de care profită permite accesul la depanarea microcodului, care va fi folosit ulterior ca mijloc de actualizare a procesoarelor în caz de vulnerabilități sau modificări la nivel scăzut ale funcționalității.

Cheia folosit pentru decriptarea actualizărilor de microcoduri furnizat de Intel pentru a remedia vulnerabilitățile de securitate și alte tipuri de bug-uri.

Sin embargo, au o copie decriptată a unei actualizări ar putea permite hackerilor să faceți inginerie inversă și aflați exact cum să exploatați defectul pe care actualizarea îl remediază.

Și cheia poate permite terților, altele decât Intel, Ca un hacker sau oricine are instrumentele sau cunoștințele potrivite, vă rugăm să actualizați cipurile cu propriul microcod (deși menționează că această versiune personalizată nu va supraviețui repornirii sistemului).

Despre hotărâre

A fost acum trei ani când cercetătorii Goryachy și Ermolov a descoperit o vulnerabilitate critică în Intel Management Engine, indexat ca Intel SA-00086, care le-a permis să ruleze orice cod doreau în nucleul Intel care depinde de CPU.

Ei menționează că,Intel a lansat un patch pentru a remedia problema, ar putea fi exploatat, deoarece CPU-urile pot fi readuse la o versiune de firmware anterioară fără remediere.

Dar a fost până acum doar câteva luni (la începutul anului) că echipa de cercetare a putut folosi vulnerabilitatea au descoperit să deblocheze un mod de serviciu încorporat în cipurile Intel numit „Red Pill Chip” pe care inginerii lor îl folosesc pentru depanarea microcodului. Goryachy, Ermolov și Sklyarov și-au numit ulterior instrumentul pentru accesarea depanatorului Chip Red Pill într-o referință la The Matrix.

Accesând unul dintre procesoarele Intel bazate pe Goldmont în modul Chip Red Pill, cercetătorii au reușit să extragă o zonă specială ROM numită MSROM (ROM Microcode Sequencer).

apoi, a modificat microcodul și după luni de analize, au putut extrage cheia RC4 folosit de Intel în procesul de actualizare.

Cu toate acestea, cercetătorii nu au reușit să descopere cheia de semnare utilizată de Intel pentru a dovedi criptografic dacă o actualizare este autentică sau nu.

Menționează că:

„Problema descrisă nu reprezintă o expunere de securitate pentru clienți și nu ne bazăm pe ofuscarea informațiilor din spatele deblocării roșii ca măsură de securitate. În plus față de atenuarea INTEL-SA-00086, OEM-urile care urmează instrucțiunile de fabricație ale Intel au atenuat capacitățile de deblocare specifice OEM necesare pentru această investigație. Cheia privată utilizată pentru autentificarea microcodului nu se află pe siliciu, iar un atacator nu poate încărca un patch neautentificat pe un sistem la distanță.

„Există o concepție greșită conform căreia CPU-urile moderne sunt în mare parte setate din fabrică și vor primi uneori actualizări de microcoduri cu scop limitat pentru bug-uri deosebit de flagrante”, mi-a spus Kenn White, directorul securității produselor la MongoDB. "Dar atâta timp cât acest lucru este adevărat (și într-o mare măsură nu este), există foarte puține limite practice la ceea ce ar putea face un inginer cu cheile regatului pentru acel siliciu".

Ca atare, cercetătorii văd și căptușeala de argint. să profite de defect, deoarece ar putea fi un mijloc pentru cei care doresc să își rădăcină CPU-ul (în același mod în care oamenii au jailbroken sau au înrădăcinat dispozitivele iPhone și Android sau au spart consola Sony PlayStation 3) și, astfel, pot adăuga sau deblocați unele caracteristici, deoarece de exemplu aveți referința nucleelor ​​blocate ale unor serii de procesoare.

Fuente: https://arstechnica.com


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Miguel Rodriguez el a spus

    Dacă acest lucru continuă, INTEL va intra într-un moment total ... Nimeni nu va dori să continue să folosească procesoarele lor.