Microcode Decryptor, orodje, ki vam omogoča dekodiranje mikrokode procesorjev Intel

Skupina Objavili varnostne raziskovalce iz ekipe uCode izdaja izvorne kode projekta dekriptor mikrokode in to omogoča točno to, kar pove ime: je orodje, ki je sestavljeno iz treh skriptov Python in je na voljo na GitHubu.

Dešifrator mikrokodov omogoča dekodiranje mikrokode nekaterih procesorjev Intel kot so Atom, Pentium in Celeron, ki temeljijo na mikroarhitekturah Goldmont in Goldmont Plus, kar odpira vrata različnim scenarijem, kot je razumevanje, kako je Intel implementiral določene funkcije procesorja ali implementiral različne funkcije in varnostne popravke.

Razvita tehnika Red Unlock isti raziskovalci leta 2020 lahko uporabite za ekstrahiranje šifrirane mikrokode. Predlagana možnost dešifriranja mikrokode omogoča raziskovanje notranje strukture mikrokode in metod za implementacijo strojnih navodil x86. Poleg tega so raziskovalci obnovili obliko posodobitve vdelane programske opreme, šifrirni algoritem in ključ, uporabljen za zaščito mikrokode (RC4).

Če želite določiti, kateri šifrirni ključ uporabiti, ranljivost v Intel TXE je bila uporabljena za omogočanje nedokumentiranega načina odpravljanja napak, ki so ga raziskovalci poimenovali »Red Unlock«. V načinu za odpravljanje napak nam je uspelo naložiti izpis z delujočo mikrokodo neposredno iz CPE-ja in iz njega ekstrahirati algoritem in ključe.

Dešifrator mikrokodov omogoča le dešifriranje mikrokode, vendar ne omogoča spreminjanja, saj se celovitost mikrokode dodatno preverja z digitalnim podpisom na osnovi algoritma RSA.

Glede tega, kako je bil mogoč razvoj Microcode Decryptorja, omenjajo, da se je to zgodilo pred tremi leti, ko sta Goryachy in Ermolov našla kritično ranljivost, indeksirano kot Intel SA-00086, ki jima je omogočila izvajanje kode po lastni izbiri znotraj čipa neodvisnega. jedro, ki je vključevalo podsistem, znan kot Intel Management Engine.

Intel je odpravil napako in izdal popravek, a ker je čipe vedno mogoče povrniti na prejšnjo različico vdelane programske opreme in jih nato izkoristiti, ni načina za učinkovito odstranitev ranljivosti.

Po tem (pred petimi meseci) je trio znanstvenikov lahko uporabil ranljivost za dostop do storitvenega načina, vgrajenega v Intelove čipe, v prizidku filmu The Matrix so raziskovalci svoje orodje za dostop do tega razhroščevalnika poimenovali prej nedokumentirano Chip Red Tabletka, ker raziskovalcem omogoča, da izkusijo notranje delovanje čipa, ki je običajno prepovedan.

Tiskovni predstavnik Intel je dejal, da:

Zaradi razpoložljivosti orodja ne bi smelo biti varnostnega tveganja. Pravzaprav je podjetje dejalo, da bi omogočanje več ljudem, da pregledajo Intelovo mikrokodo, lahko izdelovalcu čipov pomagalo prepoznati več ranljivosti v prihodnosti. Za vsakogar, ki je pri tem uspešen, to pomeni potencialni zaslužek z Intelovim programom za nagrado za napake.

»Zmožnost raziskovalcev, da analizirajo mikrokodo, bi lahko omogočila odkrivanje novih ranljivosti. Ker je bila ta mikrokoda razkrita, Intel vabi raziskovalce, da sodelujejo v programu za nagrado za napake v mikrokodi, če se odkrijejo kakršne koli težave,« so nam povedali.

S svoje strani so razvijalci tega orodja komentirali, da

"Priložnost za branje mikrokode procesorja bi lahko pomagala razumeti, kako je Intel implementiral tehnologije, kot je Intel Trusted Execution Technology (TXT), ali ublažil resne ranljivosti, kot sta Meltdown in Spectre."

Yermolov, eden od drugih znanstvenikov, dodal, da razpoložljivost orodja pomeni da ljudje zdaj lahko raziskujete XuCode, različica kode x86 v 64-bitnem načinu, ki se uporablja za implementacijo delov Intel SGX, ki se prenese kot posodobitev mikrokode. SGX je Intelova tehnologija za ustvarjanje varnih pomnilniških enklav: To so zaščitena območja, v katera drugi programi in uporabniki, vključno z operacijskim sistemom ali hipervizorjem, ne morejo posegati.

XuCode je precej zanimiv: navodila, specifična za x86, za upravljanje enklav SGX so tako zapletena, da so razčlenjena na zaporedja navodil XuCode, ki izvajajo potrebne operacije.

Ta navodila XuCode so standardna za 86-bitno arhitekturo x64 z nekaterimi razširitvami in jih procesor razdeli na redne mikrooperacije x86. Ko aplikacija uporablja ukaz SGX na visoki ravni, lahko procesor skoči na svojo kodo XuCode, da deluje.

Ta zaporedja XuCode so shranjena v mikrokodi in jih je zdaj mogoče ekstrahirati z zgornjimi skripti Python ter analizirati s standardnimi kompleti za obratno inženirstvo x86.

Končno če vas zanima več o tem Podrobnosti o orodju lahko preverite na naslednjo povezavo.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.