Им удалось извлечь ключ, используемый в процессорах Intel для шифрования обновлений.

Intel-ошибка

Выпущена группа российских исследователей безопасности Несколько дней тому назад кто успешно извлек секретный ключ что процессоры используют Intel зашифрует обновления с помощью эксплойта, который может иметь серьезные последствия для способа использования чипов и, возможно, их защиты.

Максим горячий и исследователи Дмитрий Скляров и Марк Ермолов от Positive Technologies, использовал критическую уязвимость что Ермолов и Горячий нашли в движке управления Intel в 2017 году.

Таким образом, недостаток, который они используют, позволяет получить доступ к отладке микрокода, который позже будет использоваться в качестве средства для обновления процессоров в случае уязвимостей или низкоуровневых изменений функциональности.

Ключ используется для расшифровки обновлений микрокода предоставляется Intel для исправления уязвимостей системы безопасности и других типов ошибок.

Тем не менее, иметь расшифрованную копию обновления мог бы позволить хакеры перепроектировать и узнать, как именно использовать недостаток, исправленный обновлением.

Ключ тоже может разрешить третьим сторонам, кроме Intel, Как хакер или кто-либо, имеющий нужные инструменты или знания, обновите чипы своим собственным микрокодом (хотя они упоминают, что эта специальная версия не переживет перезагрузку системы).

О постановлении

Это было три года назад когда исследователи Горячий и Ермолов обнаружил критическую уязвимость в Intel Management Engine, индексированный как Intel SA-00086, что позволяло им запускать любой код, который они хотели, внутри ядра, зависящего от процессора Intel.

Они упоминают, чтои что Intel выпустила патч для исправления ошибки, ее все еще можно использовать, поскольку процессоры можно вернуть к предыдущей версии прошивки без исправления.

Перо это было всего несколько месяцев назад (в начале года) что исследовательская группа смогла использовать уязвимость они нашли способ разблокировать встроенный в микросхемы Intel сервисный режим под названием «Red Pill Chip», который его инженеры используют для отладки микрокода. Горячий, Ермолов и Скляров позже назвали свой инструмент для доступа к отладчику Chip Red Pill со ссылкой на The Matrix.

Получив доступ к одному из процессоров Intel на базе Goldmont в режиме Chip Red Pill, исследователи смогли извлечь специальную область ПЗУ, называемую MSROM (ROM Microcode Sequencer).

Тогда, реконструировал микрокод и после месяцев анализа они смогли извлечь ключ RC4 используется Intel в процессе обновления.

Однако исследователям не удалось обнаружить ключ подписи, используемый Intel для криптографического доказательства подлинности обновления.

Они упоминают следующее:

«Описанная проблема не представляет угрозы для безопасности клиентов, и мы не полагаемся на запутывание информации, скрытой за красной разблокировкой, в качестве меры безопасности. В дополнение к защите от INTEL-SA-00086, OEM-производители, следуя производственным рекомендациям Intel, уменьшили возможности OEM-разблокировки, необходимые для этого расследования. Закрытый ключ, используемый для аутентификации микрокода, не находится на микросхеме, и злоумышленник не может загрузить неаутентифицированный патч в удаленную систему ».

«Существует заблуждение, что современные процессоры в основном устанавливаются на заводе и иногда получают обновления микрокода в ограниченном объеме для особо серьезных ошибок», - сказал мне Кенн Уайт, директор по безопасности продуктов в MongoDB. «Но пока это правда (а в значительной степени это не так), существует очень мало практических ограничений на то, что инженер может сделать с ключами от королевства для этого кремния».

Таким образом, исследователи также видят серебряную подкладку. чтобы воспользоваться недостатком, так как это может быть средством для тех, кто хочет получить root-права на своем ЦП (точно так же, как люди взломали или рутировали устройства iPhone и Android или взломали консоль Sony PlayStation 3) и, таким образом, смогут добавить или разблокировать некоторые характеристики, так как например у вас есть ссылка на заблокированные ядра некоторых серий процессоров.

источник: https://arstechnica.com


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Мигель Родригес сказал

    Если так будет продолжаться, INTEL войдет в полный штопор… Никто не захочет продолжать использовать свои процессоры.