Мицроцоде Децриптор, алатка која вам омогућава декодирање микрокода Интел процесора

Група од Истраживачи безбедности из уЦоде тима објавили су издање изворног кода пројекта декриптор микрокода и то омогућава да се уради управо оно што име сугерише: то је алатка која се састоји од три Питхон скрипте и доступна је на ГитХуб-у.

Мицроцоде Децриптор омогућава декодирање микрокода неких Интел процесора као што су Атом, Пентиум и Целерон засновани на Голдмонт и Голдмонт Плус микроархитектурама, што отвара врата различитим сценаријима, као што је разумевање како је Интел имплементирао одређене карактеристике процесора или имплементирао различите функције и безбедносне исправке.

Развијена техника црвеног откључавања од истих истраживача 2020 може се користити за издвајање шифрованог микрокода. Предложена могућност дешифровања микрокода омогућава да се истражи унутрашња структура микрокода и методе за имплементацију к86 машинских инструкција. Поред тога, истраживачи су повратили формат ажурирања фирмвера, алгоритам шифровања и кључ који се користи за заштиту микрокода (РЦ4).

Да бисте одредили који кључ за шифровање да користите, рањивост у Интел ТКСЕ је коришћена за омогућавање недокументованог режима за отклањање грешака, под кодним називом „Ред Унлоцк“ од стране истраживача. У режиму за отклањање грешака, успели смо да учитамо думп са радним микрокодом директно из ЦПУ-а и извучемо алгоритам и кључеве из њега.

Мицроцоде Децриптор дозвољава само дешифровање микрокода, али не дозвољава да се мења, пошто се интегритет микрокода додатно проверава дигиталним потписом на основу РСА алгоритма.

Што се тиче тога како је развој Мицроцоде Децриптор био могућ, они помињу да се то догодило пре три године када су Горјачи и Ермолов пронашли критичну рањивост, индексирану као Интел СА-00086, која им је омогућила да изврше код по свом избору у оквиру независног од чипа. кернел.који је укључивао подсистем познат као Интел Манагемент Енгине.

Интел је исправио грешку и издао закрпу, али пошто се чипови увек могу вратити на претходну верзију фирмвера и затим искористити, не постоји начин да се та рањивост ефикасно уклони.

Након тога (пре пет месеци), трио научника је успело да искористи рањивост за приступ сервисном режиму уграђеном у Интел чипове, у знак пажње на филм Тхе Матрик, истраживачи су назвали свој алат за приступ овом дебагеру раније недокументованом Цхип Ред. Пилула, јер омогућава истраживачима да искусе унутрашњи рад чипа који је обично ван граница.

Портпарол Интела је рекао да:

„Не би требало да постоји безбедносни ризик“ као резултат доступности алата. У ствари, компанија је рекла да би омогућавање већем броју људи да прегледају Интелов микрокод могло помоћи произвођачу чипова да идентификује више рањивости у будућности. За свакога ко буде успешан у томе, то значи потенцијално да заради нешто новца кроз Интелов програм за награђивање грешака.

„Способност истраживача да анализирају микрокод могла би омогућити откривање нових рањивости. Пошто је овај микрокод откривен, Интел позива истраживаче да учествују у програму за откривање грешака у микрокодовима у случају да се открију проблеми“, рекли су нам.

Са своје стране, програмери овог алата су то коментарисали

„Прилика за читање микрокода ЦПУ-а би могла да помогне да се разуме како је Интел имплементирао технологије попут Интел Трустед Екецутион Тецхнологи (ТКСТ) или ублажио озбиљне рањивости као што су Мелтдовн и Спецтре.“

Јермолов, један од других научника, додао да доступност алата значи да народ сада можете истражити КсуЦоде, варијанта к86 кода у 64-битном режиму која се користи за имплементацију делова Интел СГКС-а који се преузима као ажурирање микрокода. СГКС је Интелова технологија за креирање безбедних меморијских енклава: Ово су заштићене области у које други програми и корисници, укључујући оперативни систем или хипервизор, не могу да ометају.

КсуЦоде је прилично занимљив: инструкције специфичне за к86 за управљање СГКС енклавама су толико сложене да су разбијене на секвенце КсуЦоде инструкција које обављају неопходне операције.

Ове КсуЦоде инструкције су стандардне за 86-битну к64 архитектуру са неким екстензијама, а процесор их разлаже на редовне к86 микро операције. Када апликација користи СГКС инструкцију високог нивоа, процесор може да пређе на свој КсуЦоде да би радио.

Ове КсуЦоде секвенце се чувају у микрокоду и сада се могу издвојити помоћу горе наведених Питхон скрипти и анализирати помоћу стандардних к86 комплета за обрнути инжењеринг.

Коначно ако сте заинтересовани да сазнате више о томе О алату, детаље можете проверити на следећи линк.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.