Успели су да извуку кључ који се користи у Интеловим процесорима за шифровање исправки

интел-буг

Ослободила група руских истраживача безбедности Пре неки дан који су успешно извадили тајни кључ коју користе процесори Интел за шифровање исправки уз помоћ експлоатације која би могла имати велике последице на начин употребе чипова и можда како су заштићени.

Маким гориацхи и истраживачи Дмитриј Скљаров и Марк Ермолов из Позитивних технологија, искористио критичну рањивост које су Ермолов и Гориацхи пронашли у Интеловом управљачком механизму 2017. године.

Као такви, недостатак који они користе омогућавају приступ отклањању грешака у микрокоду, који ће се касније користити као средство за ажурирање процесора у случају рањивости или промена функционалности на ниском нивоу.

Кључ користи се за дешифровање ажурирања микрокода коју је обезбедио Интел за исправљање сигурносних рањивости и других врста грешака.

Међутим, имају дешифровану копију ажурирања могао допустити хакери да извршите обрнути инжењеринг и прецизно научите како да искористите недостатак који исправка поправља.

Кључ такође могу да дозволе трећим лицима осим Интел-а, Попут хакера или било кога ко има одговарајуће алате или знање, ажурирајте чипове сопственим микрокодом (иако помињу да ова прилагођена верзија неће преживети поновно покретање система).

О пресуди

Било је то пре три године када су истраживачи Горјачи и Ермолов открио критичну рањивост у програму Интел Манагемент Енгине, индексиран као Интел СА-00086, што им је омогућило да покрећу било који код који желе унутар Интел ЦПУ-зависног језгра.

Они то помињу,да је Интел објавио закрпу да исправи грешку, и даље би могао да се користи, с обзиром да се процесори могу вратити на претходну верзију фирмвера без поправке.

Крушка било је то до пре само неколико месеци (почетком године) да је истраживачки тим успео да користи рањивост открили су да су откључали услужни режим уграђен у Интелове чипове под називом „Црвени чип за пилуле“ који његови инжењери користе за отклањање грешака у микрокоду. Гориацхи, Ермолов и Склиаров су касније именовали свој алат за приступ отклањачу погрешака Цхип Ред Пилл у референци на Матрицу.

Приступајући једном од Интелових процесора заснованих на Голдмонту у режиму Цхип Ред Пилл, истраживачи су успели да издвоје посебно РОМ подручје названо МСРОМ (Мицроцоде РОМ Секуенцер).

Онда, обрнуто пројектовао микрокод и након месеци анализе, успели су да извуку РЦ4 кључ користи Интел у процесу ажурирања.

Међутим, истраживачи нису успели да открију кључ за потписивање који је Интел користио за криптографско доказивање да ли је ажурирање аутентично или не.

Они напомињу да:

„Описани проблем не представља безбедносну изложеност купаца и не ослањамо се на прикривање информација иза црвеног откључавања као мере безбедности. Поред ублажавања ИНТЕЛ-СА-00086, ОЕМ-ови који следе Интелове производне смернице ублажили су могућности откључавања специфичне за ОЕМ потребне за ову истрагу. Приватни кључ који се користи за аутентификацију микрокода не налази се на силицијуму, а нападач не може да учита неаутентификовану закрпу на удаљени систем '.

„Постоји заблуда да су савремени процесори углавном фабрички подешени и да ће понекад примати ажурирања микрокода ограниченог домета за посебно грозне грешке“, рекао ми је Кенн Вхите, директор безбедности производа у МонгоДБ. „Али све док је то тачно (а у великој мери и није), врло је мало практичних ограничења онога што инжењер може учинити са кључевима краљевства за тај силицијум.

Као такви, истраживачи виде и сребрну облогу. да искористе ту ману, јер би то могло бити средство за оне који желе да искоре свој ЦПУ (на исти начин на који су људи направили јаил или неисправне иПхоне и Андроид уређаје или хаковали Сони ПлаиСтатион 3 конзолу) и тако могли да додају или откључајте неке карактеристике, јер на пример имате референцу блокираних језгара неких серија процесора.

izvor: https://arstechnica.com


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   Мигуел Родригуез дијо

    Ако се ово настави, ИНТЕЛ ће ући у тотални завртањ ... Нико више неће желети да користи своје процесоре.