Uspelo jim je izvleči ključ, ki se uporablja v Intelovih procesorjih za šifriranje posodobitev

napaka intel

Skupina ruskih varnostnih raziskovalcev je izpuščena Pred nekaj dnevi ki so uspešno izvlekli skrivni ključ ki jih uporabljajo procesorji Intel za šifriranje posodobitev s pomočjo izkoriščanja, ki bi lahko imelo velike posledice na način uporabe čipov in morda tudi na način njihove zaščite.

Maxim goryachy in raziskovalci Dmitrij Skljarov in Mark Ermolov iz pozitivnih tehnologij, izkoristil kritično ranljivost ki sta jo Ermolov in Goryachy leta 2017 našla v Intelovem upravljalnem mehanizmu.

Kot takšna napaka, ki jo izkoriščajo, omogoča dostop do odpravljanja napak mikrokode, ki bo kasneje uporabljena kot sredstvo za posodobitev procesorjev v primeru ranljivosti ali sprememb funkcionalnosti na nizki ravni.

Ključ uporablja se za dešifriranje posodobitev mikrokode ki jih zagotavlja Intel za odpravljanje varnostnih ranljivosti in drugih vrst napak.

Vendar pa imajo dešifrirano kopijo posodobitve lahko dovoli hekerji inženiring in natančno se naučite, kako izkoristiti napako, ki jo odpravlja posodobitev.

Tudi ključ lahko dovoli tretjim osebam, ki niso Intel, Kot heker ali kdorkoli s pravim orodjem ali znanjem, posodobite čipe z lastno mikrokodo (čeprav omenjajo, da ta različica po meri ne bo preživela ponovnega zagona sistema).

O razsodbi

Bilo je pred tremi leti ko sta raziskovalca Goryachy in Ermolov odkril kritično ranljivost v programu Intel Management Engine, indeksiran kot Intel SA-00086, kar jim je omogočilo, da so v jedru, ki je odvisno od CPU, zagnali katero koli kodo, ki so jo želeli.

Omenili so,da je Intel izdal popravek za odpravo napake, ga je še vedno mogoče izkoristiti, saj je CPU mogoče brez popravka povrniti na prejšnjo različico vdelane programske opreme.

Hruška bilo je do pred nekaj meseci (na začetku leta) da je raziskovalna skupina lahko uporabila ranljivost ugotovili so, da odklenejo servisni način, vgrajen v Intelove čipe, imenovan "Red Pill Chip", ki ga njegovi inženirji uporabljajo za odpravljanje napak mikrokode. Goryachy, Ermolov in Sklyarov so pozneje svoje orodje za dostop do razhroščevalnika Chip Red Pill poimenovali v sklicu na Matrix.

Z dostopom do enega od Intelovih procesorjev s sistemom Goldmont v načinu Chip Red Pill so raziskovalci lahko izvlekli posebno področje ROM, imenovano MSROM (ROM Microcode Sequencer).

Potem obrnjeno inženirstvo mikrokode in po mesecih analize, lahko so izvlekli ključ RC4 ki jih uporablja Intel v postopku posodabljanja.

Vendar raziskovalci niso mogli odkriti ključa za podpisovanje, ki ga je Intel uporabil za kriptografsko dokazovanje, ali je posodobitev verodostojna ali ne.

Omenjajo, da:

»Opisana težava za stranke ne predstavlja izpostavljenosti varnosti in se kot varnostni ukrep ne zanašamo na zakrivanje informacij, ki stojijo za rdečo odklepanjem. Poleg ublažitve INTEL-SA-00086 so proizvajalci originalne opreme, ki sledijo Intelovim proizvodnim navodilom, ublažili tudi funkcije odklepanja, specifične za OEM, potrebne za to preiskavo. Zasebni ključ, ki se uporablja za preverjanje pristnosti mikrokode, ni na siliciju in napadalec ne more naložiti nepotrjenega popravka v oddaljeni sistem. "

"Obstaja napačno prepričanje, da so sodobni procesorji večinoma tovarniško nastavljeni in bodo včasih prejemali posodobitve mikrokode z omejenim obsegom za še posebej hude napake," mi je povedal Kenn White, direktor varnosti izdelkov pri MongoDB. "Toda dokler je to res (in v veliki meri tudi ni), je zelo malo praktičnih omejitev, kaj bi inženir lahko naredil s ključi kraljestva za ta silicij."

Kot taki raziskovalci vidijo tudi srebrno podlogo. izkoristiti napako, saj bi lahko bila sredstvo za tiste, ki želijo ukoreniniti svoj CPU (na enak način, kot so ljudje zlomili ali ukoreninili naprave iPhone in Android ali vdrli v Sonyjevo konzolo PlayStation 3) in tako lahko dodali oz. odklenite nekatere značilnosti, saj imate na primer sklic na blokirana jedra nekaterih serij procesorjev.

vir: https://arstechnica.com


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   Miguel Rodriguez je dejal

    Če se bo tako nadaljevalo, se bo INTEL popolnoma razvil ... Nihče ne bo hotel še naprej uporabljati svojih procesorjev.