De lyckades extrahera nyckeln som används i Intel-processorer för att kryptera uppdateringarna

intel-bugg

En grupp ryska säkerhetsforskare släpptes Några dagar sedan som lyckats extrahera den hemliga nyckeln som processorer använder Intel för att kryptera uppdateringar med hjälp av exploatering som kan få stora konsekvenser för hur marker används och eventuellt hur de skyddas.

Maxim goryachy och forskarna Dmitry Sklyarov och Mark Ermolov från Positive Technologies, utnyttjade en kritisk sårbarhet som Ermolov och Goryachy hittade i Intel-hanteringsmotorn 2017.

Som sådan tillåter felet de utnyttjar tillgång till mikrokodfelsökning, som senare kommer att användas som ett sätt att uppdatera processorer vid sårbarheter eller förändringar i låg nivå i funktionalitet.

Nyckeln används för att dekryptera uppdateringar av mikrokoder tillhandahålls av Intel för att åtgärda säkerhetsproblem och andra typer av fel.

Sin embargo, har en dekrypterad kopia av en uppdatering kunde tillåta hackare till reverse engineer och lär dig exakt hur du utnyttjar felet som uppdateringen åtgärdar.

Nyckeln också kan tillåta andra tredje parter än Intel, Som en hacker eller någon med rätt verktyg eller kunskap, vänligen uppdatera marker med din egen mikrokod (även om de nämner att den här anpassade versionen inte kommer att överleva omstart av systemet).

Om beslutet

Det var för tre år sedan när forskarna Goryachy och Ermolov upptäckte en kritisk sårbarhet i Intel Management Engine, indexerade som Intel SA-00086, vilket gjorde det möjligt för dem att köra vilken kod de ville inuti Intel CPU-beroende kärna.

De nämner attoch att Intel släppte en korrigeringsfil för att åtgärda felet, det kunde fortfarande utnyttjas, eftersom processorer kan återställas till en tidigare firmwareversion utan fix.

Men det var för bara några månader sedan (i början av året) att forskargruppen kunde använda sårbarheten de hittade att låsa upp ett serviceläge inbyggt i Intel-chips som kallades "Red Pill Chip" som dess ingenjörer använder för att felsöka mikrokod. Goryachy, Ermolov och Sklyarov utnämnde senare sitt verktyg för att få tillgång till Chip Red Pill debugger i en hänvisning till The Matrix.

Genom att komma åt en av Intels Goldmont-baserade processorer i Chip Red Pill-läge kunde forskarna extrahera ett speciellt ROM-område som heter MSROM (Microcode ROM Sequencer).

sedan, omvandlade mikrokoden och efter månader av analys, de kunde extrahera RC4-nyckeln används av Intel i uppdateringsprocessen.

Men forskarna kunde inte upptäcka den signeringsnyckel som Intel använde för att kryptografiskt bevisa om en uppdatering är giltig eller inte.

De nämner att:

”Det beskrivna problemet representerar inte en säkerhetsexponering för kunderna, och vi förlitar oss inte på fördunkling av informationen bakom den röda upplåsning som en säkerhetsåtgärd. Förutom INTEL-SA-00086-lindringen har OEM-tillverkare efter Intels tillverkningsvägledning mildrat de OEM-specifika upplåsningskapaciteter som krävs för denna undersökning. Den privata nyckeln som används för att autentisera mikrokoden finns inte på kisel, och en angripare kan inte ladda upp en obehörig patch till ett fjärrsystem '.

"Det finns en missuppfattning att moderna processorer mestadels är fabriksinställda och ibland kommer att få mikrokoduppdateringar med begränsad räckvidd för särskilt allvarliga buggar", sa Kenn White, chef för produktsäkerhet på MongoDB. "Men så länge det är sant (och i stor utsträckning är det inte), finns det väldigt få praktiska gränser för vad en ingenjör skulle kunna göra med nycklarna till kungariket för det kislet."

Som sådan ser forskare också silverfodret. att dra nytta av felet, eftersom det kan vara ett medel för dem som vill rota sin CPU (på samma sätt som människor har fängslat eller rotat iPhone- och Android-enheter eller hackat Sonys PlayStation 3-konsol) och därmed kunna lägga till eller låsa upp vissa egenskaper, eftersom du till exempel har referensen till de blockerade kärnorna i vissa serier av processorer.

Fuente: https://arstechnica.com


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Miguel Rodriguez sade

    Om detta fortsätter kommer INTEL att gå in i en total tailspin ... Ingen vill fortsätta använda sina processorer.