Microcode Decryptor, një mjet që ju lejon të deshifroni mikrokodin e procesorëve Intel

Një grup prej Hulumtuesit e sigurisë nga ekipi i uCode publikuan lëshimi i kodit burimor të projektit deshifrues i mikrokodit dhe kjo ju lejon të bëni pikërisht atë që sugjeron emri: është një mjet, i cili përbëhet nga tre skripta Python dhe është i disponueshëm në GitHub.

Dekriptuesi i mikrokodit ju lejon të deshifroni mikrokodin e disa procesorëve Intel të tilla si Atom, Pentium dhe Celeron bazuar në mikroarkitekturat Goldmont dhe Goldmont Plus, të cilat hapin derën për skenarë të ndryshëm, si për shembull të kuptuarit se si Intel ka zbatuar disa veçori të procesorit ose ka zbatuar funksione të ndryshme dhe rregullime sigurie.

Teknika Red Unlock u zhvillua nga të njëjtët studiues në vitin 2020 mund të përdoret për nxjerrjen e mikrokodit të koduar. Mundësia e propozuar e deshifrimit të mikrokodit ju lejon të eksploroni strukturën e brendshme të mikrokodit dhe metodat për zbatimin e udhëzimeve të makinës x86. Përveç kësaj, studiuesit rikuperuan formatin e përditësimit të firmuerit, algoritmin e kriptimit dhe çelësin e përdorur për të mbrojtur mikrokodin (RC4).

Për të përcaktuar se cilin çelës enkriptimi duhet përdorur, një dobësi në Intel TXE u përdor për të mundësuar një modalitet korrigjimi të padokumentuar, i koduar "Red Unlock" nga studiuesit. Në modalitetin e korrigjimit, ne arritëm të ngarkojmë një hale me një mikrokod funksionues direkt nga CPU dhe të nxjerrim algoritmin dhe çelësat prej tij.

Dekriptuesi i mikrokodit lejon vetëm deshifrimin e mikrokodit, por nuk lejon ndryshimin e tij, pasi integriteti i mikrokodit verifikohet gjithashtu nga një nënshkrim dixhital bazuar në algoritmin RSA.

Sa i përket mënyrës sesi ishte i mundur zhvillimi i Dekriptorit të Mikrokodit, ata përmendin se ndodhi tre vjet më parë kur Goryachy dhe Ermolov gjetën një cenueshmëri kritike, të indeksuar si Intel SA-00086, që i lejoi ata të ekzekutonin kodin e zgjedhur brenda çipit të pavarur. kernel, i cili përfshinte një nënsistem të njohur si Intel Management Engine.

Intel e ka rregulluar gabimin dhe ka lëshuar një patch, por për shkak se çipat mund të kthehen gjithmonë në një version të mëparshëm të firmuerit dhe më pas të shfrytëzohen, nuk ka asnjë mënyrë për të hequr në mënyrë efektive dobësinë.

Pas kësaj (pesë muaj më parë), treshja e shkencëtarëve ishin në gjendje të përdornin cenueshmërinë për të hyrë në një modalitet shërbimi të integruar në çipat Intel, në një lëvizje për filmin The Matrix, studiuesit emëruan mjetin e tyre për të hyrë në këtë korrigjues të padokumentuar më parë Chip Red. Pilula, sepse i lejon studiuesit të përjetojnë funksionimin e brendshëm të një çipi që zakonisht është jashtë kufijve.

Një zëdhënës i Intel tha se:

"Nuk duhet të ketë asnjë rrezik sigurie" si rezultat i disponueshmërisë së mjetit. Në fakt, kompania tha se lejimi i më shumë njerëzve për të rishikuar mikrokodin e Intel mund të ndihmojë prodhuesin e çipave të identifikojë më shumë dobësi në të ardhmen. Për këdo që është i suksesshëm për ta bërë këtë, kjo do të thotë potencialisht të fitojë disa para përmes programit të bugrave të Intel-it.

“Aftësia e studiuesve për të analizuar mikrokodin mund të mundësojë zbulimin e dobësive të reja. Meqenëse ky mikrokod është ekspozuar, Intel i fton studiuesit të marrin pjesë në programin e shpërblimit të gabimeve të mikrokodit në rast se zbulohet ndonjë problem, "na thanë ata.

Nga ana e tyre, zhvilluesit e këtij mjeti komentuan se

"Mundësia për të lexuar mikrokodin e CPU-së mund të ndihmojë për të kuptuar se si Intel zbatoi teknologji si Intel Trusted Execution Technology (TXT) ose zbuti dobësitë serioze si Meltdown dhe Specter."

Yermolov, një nga shkencëtarët e tjerë, shtoi se disponueshmëria e mjetit do të thotë që populli tani mund të eksploroni XuCode, një variant kodi x86 i modalitetit 64-bit i përdorur për të zbatuar pjesë të Intel SGX që shkarkohet si përditësim i mikrokodit. SGX është teknologjia e Intel për krijimin e enklava të sigurta të memories: Këto janë zona të mbrojtura në të cilat programet dhe përdoruesit e tjerë, duke përfshirë sistemin operativ ose hipervizorin, nuk mund të ndërhyjnë.

XuCode është mjaft interesant: udhëzimet specifike të x86 për menaxhimin e enklavave SGX janë aq komplekse sa ato ndahen në sekuenca të udhëzimeve XuCode që kryejnë operacionet e nevojshme.

Këto udhëzime XuCode janë standarde për arkitekturën 86-bit x64 me disa zgjerime dhe ndahen në mikrooperacione të rregullta x86 nga procesori. Kur një aplikacion përdor një instruksion SGX të nivelit të lartë, procesori mund të kalojë te XuCode i tij për të punuar.

Këto sekuenca XuCode ruhen në mikrokod dhe tani mund të nxirren me skriptet e mësipërme Python dhe të analizohen me komplete standarde të inxhinierisë së kundërt x86.

Më në fund nëse jeni të interesuar të dini më shumë për të Rreth mjetit, mund të kontrolloni detajet në lidhja e mëposhtme.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.