Microcode Decryptor, инструмент, позволяющий расшифровывать микрокод процессоров Intel.

Группа Исследователи безопасности из команды uCode выпустили выпуск исходного кода проекта расшифровщик микрокода и это позволяет делать именно то, что следует из названия: это инструмент, состоящий из трех скриптов Python и доступный на GitHub.

Расшифровщик микрокода позволяет декодировать микрокод некоторых процессоров Intel таких как Atom, Pentium и Celeron на основе микроархитектур Goldmont и Goldmont Plus, что открывает двери для различных сценариев, таких как понимание того, как Intel реализовала определенные функции процессора или внедрила различные функции и исправления безопасности.

Метод Red Unlock разработан теми же исследователями в 2020 г. может использоваться для извлечения зашифрованного микрокода. Предлагаемая возможность расшифровки микрокода позволяет исследовать внутреннюю структуру микрокода и способы реализации машинных инструкций x86. Кроме того, исследователи восстановили формат обновления прошивки, алгоритм шифрования и ключ, используемый для защиты микрокода (RC4).

Чтобы определить, какой ключ шифрования использовать, уязвимость в Intel TXE использовалась для включения недокументированного режима отладки, под кодовым названием Red Unlock исследователи. В режиме отладки нам удалось загрузить дамп с работающим микрокодом прямо из процессора и извлечь из него алгоритм и ключи.

Расшифровщик микрокода он позволяет только расшифровать микрокод, но не позволяет его изменить, так как целостность микрокода дополнительно проверяется цифровой подписью на основе алгоритма RSA.

Что касается возможности разработки Microcode Decryptor, они упоминают, что это произошло три года назад, когда Горячий и Ермолов обнаружили критическую уязвимость, проиндексированную как Intel SA-00086, которая позволила им выполнить выбранный ими код внутри независимой от микросхемы. ядро, которое включало подсистему, известную как Intel Management Engine.

Intel исправила ошибку и выпустила исправление, но, поскольку чипы всегда можно откатить до предыдущей версии прошивки, а затем эксплуатировать, эффективное устранение уязвимости невозможно.

После этого (пять месяцев назад) троица ученых смогла использовать уязвимость для доступа к сервисному режиму, встроенному в чипы Intel, в знак уважения к фильму «Матрица» исследователи назвали свой инструмент для доступа к этому ранее недокументированному отладчику Chip Red. Таблетку, потому что она позволяет исследователям испытать внутреннюю работу чипа, которая обычно недоступна.

Представитель Intel сказал, что:

«Не должно быть никаких угроз безопасности» в результате доступности инструмента. Фактически, компания заявила, что предоставление большему количеству людей возможности просматривать микрокод Intel может помочь производителю чипов выявить больше уязвимостей в будущем. Для тех, кто преуспевает в этом, это означает возможность заработать немного денег с помощью программы вознаграждения за обнаружение ошибок Intel.

«Возможность исследователей анализировать микрокод может позволить обнаружить новые уязвимости. Поскольку этот микрокод был раскрыт, Intel приглашает исследователей принять участие в программе вознаграждения за обнаружение ошибок в микрокоде в случае обнаружения каких-либо проблем», — сказали они нам.

Со своей стороны, разработчики этого инструмента прокомментировали, что

«Возможность чтения микрокода ЦП может помочь понять, как Intel реализовала такие технологии, как Intel Trusted Execution Technology (TXT), или устранила серьезные уязвимости, такие как Meltdown и Spectre».

Ермолов, один из ученых, добавлено, что наличие инструмента означает что люди теперь вы можете изучить XuCode, 86-битный вариант кода x64, используемый для реализации частей Intel SGX, который загружается как обновление микрокода. SGX — это технология Intel для создания безопасных анклавов памяти: это защищенные области, в которые другие программы и пользователи, включая операционную систему или гипервизор, не могут вмешиваться.

XuCode довольно интересен: специфичные для x86 инструкции по управлению анклавами SGX настолько сложны, что разбиты на последовательности инструкций XuCode, выполняющих необходимые операции.

Эти инструкции XuCode являются стандартными для 86-битной архитектуры x64 с некоторыми расширениями и разбиты процессором на обычные микрооперации x86. Когда приложение использует высокоуровневую инструкцию SGX, процессор может перейти к своему XuCode для работы.

Эти последовательности XuCode хранятся в микрокоде и теперь могут быть извлечены с помощью приведенных выше сценариев Python и проанализированы с помощью стандартных наборов для обратного проектирования x86.

В конце концов если вам интересно узнать об этом больше Подробнее об этом инструменте можно узнать на по следующей ссылке.


Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.