Microcode Decryptor เครื่องมือที่ให้คุณถอดรหัสไมโครโค้ดของโปรเซสเซอร์ Intel

กลุ่มของ นักวิจัยด้านความปลอดภัยจากทีม uCode เปิดตัว การปล่อยซอร์สโค้ดของโครงการ ตัวถอดรหัสไมโครโค้ด และนั่นทำให้สามารถทำสิ่งที่ชื่อบอกได้อย่างแม่นยำ: เป็นเครื่องมือที่ประกอบด้วยสคริปต์ Python สามตัวและมีอยู่ใน GitHub

ตัวถอดรหัสไมโครโค้ด อนุญาตให้ถอดรหัสไมโครโค้ดของโปรเซสเซอร์ Intel บางตัว เช่น Atom, Pentium และ Celeron ที่ใช้สถาปัตยกรรมไมโครโกลด์มอนท์และโกลด์มอนต์พลัส ซึ่งเปิดประตูสู่สถานการณ์ต่างๆ เช่น การทำความเข้าใจว่า Intel ได้นำคุณลักษณะของโปรเซสเซอร์บางตัวไปใช้อย่างไร หรือนำคุณลักษณะต่างๆ และการแก้ไขด้านความปลอดภัยไปใช้

เทคนิค Red Unlock พัฒนาขึ้น โดยนักวิจัยคนเดียวกันในปี 2020 สามารถใช้เพื่อแยกไมโครโค้ดที่เข้ารหัส ความเป็นไปได้ที่เสนอในการถอดรหัสไมโครโค้ดช่วยให้สามารถสำรวจโครงสร้างภายในของไมโครโค้ดและวิธีการใช้คำสั่งเครื่อง x86 นอกจากนี้ นักวิจัยได้กู้คืนรูปแบบการอัปเดตเฟิร์มแวร์ อัลกอริธึมการเข้ารหัส และคีย์ที่ใช้เพื่อป้องกันไมโครโค้ด (RC4)

ในการพิจารณาว่าจะใช้คีย์เข้ารหัสใด ช่องโหว่ใน Intel TXE ถูกใช้เพื่อเปิดใช้งานโหมดแก้ไขข้อบกพร่องที่ไม่มีเอกสารที่มีชื่อรหัสว่า “Red Unlock” โดยนักวิจัย ในโหมดดีบั๊ก เราจัดการโหลดดัมพ์ด้วยไมโครโค้ดที่ใช้งานได้โดยตรงจาก CPU และแยกอัลกอริธึมและคีย์ออกจากมัน

ตัวถอดรหัสไมโครโค้ด อนุญาตให้ถอดรหัสไมโครโค้ดเท่านั้นแต่ไม่อนุญาตให้เปลี่ยนแปลง เนื่องจากความสมบูรณ์ของไมโครโค้ดได้รับการตรวจสอบเพิ่มเติมโดยลายเซ็นดิจิทัลตามอัลกอริทึม RSA

สำหรับการพัฒนาของ Microcode Decryptor ที่เป็นไปได้ พวกเขากล่าวว่ามันเกิดขึ้นเมื่อสามปีที่แล้วเมื่อ Goryachy และ Ermolov พบช่องโหว่ที่สำคัญซึ่งจัดทำดัชนีเป็น Intel SA-00086 ที่อนุญาตให้รันโค้ดที่พวกเขาเลือกภายในชิปอิสระ เคอร์เนล ซึ่งรวมถึงระบบย่อยที่เรียกว่า Intel Management Engine

Intel ได้แก้ไขข้อผิดพลาดและเผยแพร่โปรแกรมแก้ไขแล้ว แต่เนื่องจากชิปสามารถย้อนกลับเป็นเฟิร์มแวร์เวอร์ชันก่อนหน้าและใช้ประโยชน์ได้เสมอ จึงไม่มีทางที่จะลบช่องโหว่ได้อย่างมีประสิทธิภาพ

หลังจากนั้น (XNUMX เดือนที่แล้ว) นักวิทยาศาสตร์ทั้งสามคนสามารถใช้ช่องโหว่ในการเข้าถึงโหมดบริการที่สร้างในชิปของ Intel ได้ ในการพยักหน้าให้กับภาพยนตร์เรื่อง The Matrix นักวิจัยได้ตั้งชื่อเครื่องมือของพวกเขาในการเข้าถึงโปรแกรมแก้ไขข้อบกพร่องนี้ Chip Red ที่ไม่มีเอกสารก่อนหน้านี้ Pill เพราะมันช่วยให้นักวิจัยได้สัมผัสกับการทำงานภายในของชิปที่มักจะเกินขีดจำกัด

โฆษกของ Intel กล่าวว่า:

"ไม่ควรมีความเสี่ยงด้านความปลอดภัย" อันเป็นผลมาจากความพร้อมใช้งานของเครื่องมือ ในความเป็นจริง บริษัทกล่าวว่าการอนุญาตให้ผู้คนจำนวนมากขึ้นตรวจสอบไมโครโค้ดของ Intel สามารถช่วยผู้ผลิตชิประบุช่องโหว่เพิ่มเติมในอนาคต สำหรับใครก็ตามที่ประสบความสำเร็จในการทำเช่นนั้น นั่นหมายถึงอาจได้รับเงินบางส่วนผ่านโปรแกรมหาบั๊กของ Intel

“ความสามารถของนักวิจัยในการวิเคราะห์ไมโครโค้ดสามารถเปิดใช้งานการค้นพบช่องโหว่ใหม่ๆ เนื่องจากไมโครโค้ดนี้ถูกเปิดเผย Intel จึงขอเชิญชวนนักวิจัยให้เข้าร่วมในโครงการมอบรางวัลบั๊กไมโครโค้ดในกรณีที่พบปัญหาใดๆ” พวกเขาบอกกับเรา

สำหรับส่วนของพวกเขา ผู้พัฒนาเครื่องมือนี้ให้ความเห็นว่า

"โอกาสในการอ่านไมโครโค้ดของ CPU สามารถช่วยให้เข้าใจว่า Intel ใช้เทคโนโลยีเช่น Intel Trusted Execution Technology ( TXT) หรือบรรเทาช่องโหว่ร้ายแรงเช่น Meltdown และ Spectre ได้อย่างไร"

Yermolov หนึ่งในนักวิทยาศาสตร์คนอื่นๆ เสริมว่าความพร้อมใช้งานของเครื่องมือหมายถึง ว่าประชาชน ตอนนี้คุณสามารถสำรวจ XuCodeตัวแปรรหัส x86 โหมด 64 บิตที่ใช้เพื่อใช้งานส่วนต่างๆ ของ Intel SGX ที่ดาวน์โหลดเป็นการอัปเดตไมโครโค้ด SGX เป็นเทคโนโลยีของ Intel สำหรับการสร้างวงล้อมหน่วยความจำที่ปลอดภัย: สิ่งเหล่านี้เป็นพื้นที่ที่ได้รับการคุ้มครองซึ่งโปรแกรมและผู้ใช้อื่น ๆ รวมถึงระบบปฏิบัติการหรือไฮเปอร์ไวเซอร์ไม่สามารถรบกวนได้

XuCode ค่อนข้างน่าสนใจ: คำแนะนำเฉพาะ x86 สำหรับการจัดการวงล้อม SGX นั้นซับซ้อนมากจนแบ่งออกเป็นลำดับของคำสั่ง XuCode ที่ดำเนินการที่จำเป็น

คำแนะนำ XuCode เหล่านี้เป็นมาตรฐานสำหรับสถาปัตยกรรม 86 บิต x64 ที่มีส่วนขยายบางส่วน และแบ่งออกเป็นการดำเนินการขนาดเล็ก x86 โดยโปรเซสเซอร์ เมื่อแอปพลิเคชันใช้คำสั่ง SGX ระดับสูง โปรเซสเซอร์สามารถข้ามไปที่ XuCode เพื่อทำงาน

ลำดับ XuCode เหล่านี้ถูกจัดเก็บไว้ในไมโครโค้ด และขณะนี้สามารถดึงข้อมูลด้วยสคริปต์ Python ด้านบน และวิเคราะห์ด้วยชุดวิศวกรรมย้อนกลับ x86 มาตรฐาน

ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม เกี่ยวกับเครื่องมือ สามารถตรวจสอบรายละเอียดได้ที่ ลิงค์ต่อไปนี้


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา