Ata arritën të nxjerrin çelësin e përdorur në procesorët Intel për të kriptuar azhurnimet

intel bug

Një grup studiuesish rusë të sigurisë u liruan Disa ditë më parë të cilët kanë nxjerrë me sukses çelësin sekret që përdorin përpunuesit Intel për të kriptuar azhurnimet me ndihmën e shfrytëzimit që mund të ketë pasoja të mëdha në mënyrën e përdorimit të patate të skuqura dhe mundësisht në mënyrën e mbrojtjes së tyre.

Maksim goryachy dhe studiuesit Dmitry Sklyarov dhe Mark Ermolov nga Technologies Positive, shfrytëzoi një dobësi kritike që Ermolov dhe Goryachy gjetën në motorin e menaxhimit Intel në 2017.

Si i tillë, defekti që ata përfitojnë lejon hyrjen në korrigjimin e mikrokodit, i cili më vonë do të përdoret si një mjet për të azhurnuar procesorët në rast dobësish ose ndryshimesh të nivelit të ulët të funksionalitetit.

Çelësi përdoret për të deshifruar azhurnimet e mikrokodit ofruar nga Intel për të rregulluar dobësitë e sigurisë dhe llojet e tjera të defekteve.

Megjithatë, kanë një kopje të deshifruar të një azhurnimi mund të lejonte hakerat për të inxhinier i kundërt dhe mësoni saktësisht se si të shfrytëzoni të metën që rregullon azhurnimi.

Çelësi gjithashtu mund të lejojë palë të treta përveç Intel, Ashtu si një haker ose dikush me mjetet ose njohuritë e duhura, ju lutemi azhurnoni patate të skuqura me mikrokodin tuaj (megjithëse përmendin që ky version i personalizuar nuk do të mbijetojë nga rindezja e sistemit).

Për vendimin

Ishte tre vjet më parë kur studiuesit Goryachy dhe Ermolov zbuloi një dobësi kritike në Motorin e Menaxhimit Intel, indeksuar si Intel SA-00086, i cili i lejoi ata të ekzekutonin çfarëdo kodi që dëshironin brenda kernelit të varur nga CPU Intel.

Ata përmendin se,një që Intel lëshoi ​​një copë toke për të rregulluar të metën, ai ende mund të shfrytëzohej, pasi që CPU-të mund të kthehen në një version të mëparshëm të firmuerit pa rregulluar.

Por ishte deri para vetëm disa muajsh (ne fillim te vitit) që ekipi hulumtues ishte në gjendje të përdorte dobësinë ata gjetën të zhbllokojnë një mënyrë shërbimi të integruar në patate të skuqura Intel të quajtur "Red Pill Chip" që inxhinierët e saj përdorin për të korrigjuar kodin e mikrokodit. Goryachy, Ermolov dhe Sklyarov më vonë e quajtën mjetin e tyre për të hyrë në korrigjuesin e Chip Red Pill në një referencë për The Matrix.

Duke hyrë në një nga CPU-të e bazuara në Goldmont të Intel në modalitetin Chip Red Pill, studiuesit ishin në gjendje të nxirrnin një zonë të veçantë ROM të quajtur MSROM (ROM Microcode Sequencer).

pastaj, inxhinieri e kundërt e mikrokodit dhe pas muajsh analize, ata ishin në gjendje të nxirrnin tastin RC4 përdoret nga Intel në procesin e azhurnimit.

Sidoqoftë, studiuesit nuk ishin në gjendje të zbulonin çelësin e nënshkrimit të përdorur nga Intel për të provuar në mënyrë kriptografike nëse një azhurnim është autentik apo jo.

Ata përmendin se:

"Problemi i përshkruar nuk përfaqëson një ekspozim të sigurisë për klientët, dhe ne nuk mbështetemi në ngatërrimin e informacionit pas zhbllokimit të kuq si një masë sigurie. Përveç zbutjes INTEL-SA-00086, OEM që ndjekin udhëzimet e prodhimit të Intel kanë zbutur aftësitë e hapjes specifike të OEM të kërkuara për këtë hetim. Çelësi privat i përdorur për të vërtetuar mikrokodin nuk qëndron në silic, dhe një sulmues nuk mund të ngarkojë një copë toke të pa vërtetuar në një sistem të largët '.

"Ekziston një keqkuptim se CPU-të moderne janë kryesisht të vendosura në fabrikë dhe nganjëherë do të marrin azhurnime mikrokodi me fushë të kufizuar për mete veçanërisht të egër", më tha Kenn White, drejtori i sigurisë së produktit në MongoDB. "Por për sa kohë që kjo është e vërtetë (dhe në një masë të madhe nuk është), ka shumë pak kufij praktikë për atë që një inxhinier mund të bëjë me çelësat e mbretërisë për atë silic."

Si të tillë, studiuesit gjithashtu shohin rreshtimin e argjendtë. për të përfituar nga e meta, pasi mund të jetë një mjet për ata që duan të çrrënjosin CPU-në e tyre (në të njëjtën mënyrë që njerëzit kanë jailbroken ose të rrënjosur pajisjet iPhone dhe Android ose kollitemin e Sony PlayStation 3 console) dhe kështu të jenë në gjendje të shtojnë ose zhbllokoni disa karakteristika, pasi që për shembull keni referencën e bërthamave të bllokuara të disa serive të procesorëve.

Fuente: https://arstechnica.com


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Miguel Rodriguez dijo

    Nëse kjo vazhdon, INTEL do të kalojë në një bisht total tail Askush nuk do të dëshirojë të përdorë procesorët e tij.