Microcode Decryptor, isang tool na nagbibigay-daan sa iyong i-decode ang microcode ng mga processor ng Intel

Isang pangkat ng Inilabas ang mga mananaliksik ng seguridad mula sa koponan ng uCode paglabas ng source code ng proyekto microcode decryptor at nagbibigay-daan iyon na gawin kung ano mismo ang iminumungkahi ng pangalan: ito ay isang tool, na binubuo ng tatlong script ng Python at available sa GitHub.

Microcode Decryptor nagbibigay-daan sa pag-decode ng microcode ng ilang mga processor ng Intel gaya ng Atom, Pentium, at Celeron batay sa Goldmont at Goldmont Plus microarchitectures, na nagbubukas ng pinto sa iba't ibang mga sitwasyon, tulad ng pag-unawa kung paano ipinatupad ng Intel ang ilang feature ng processor o ipinatupad ang iba't ibang feature at pag-aayos sa seguridad.

Nabuo ang diskarteng Red Unlock ng parehong mga mananaliksik noong 2020 ay maaaring gamitin upang kunin ang naka-encrypt na microcode. Ang iminungkahing posibilidad ng pag-decipher ng microcode ay nagbibigay-daan upang galugarin ang panloob na istraktura ng microcode at ang mga pamamaraan upang ipatupad ang mga tagubilin sa x86 machine. Bilang karagdagan, nabawi ng mga mananaliksik ang format ng pag-update ng firmware, ang algorithm ng pag-encrypt, at ang susi na ginamit upang protektahan ang microcode (RC4).

Upang matukoy kung aling encryption key ang gagamitin, ang isang kahinaan sa Intel TXE ay ginamit upang paganahin ang isang undocumented debug mode, na pinangalanang "Red Unlock" ng mga mananaliksik. Sa debug mode, nagawa naming mag-load ng dump gamit ang gumaganang microcode nang direkta mula sa CPU at i-extract ang algorithm at mga key mula dito.

Microcode Decryptor pinapayagan lamang nitong i-decipher ang microcode, ngunit hindi nito pinapayagang baguhin ito, dahil ang integridad ng microcode ay karagdagang nabe-verify ng isang digital na lagda batay sa RSA algorithm.

Kung paano naging posible ang pag-unlad ng Microcode Decryptor, binanggit nila na nangyari ito tatlong taon na ang nakalilipas nang natagpuan nina Goryachy at Ermolov ang isang kritikal na kahinaan, na na-index bilang Intel SA-00086, na nagpapahintulot sa kanila na isagawa ang code na kanilang pinili sa loob ng chip-independent kernel. na may kasamang subsystem na kilala bilang Intel Management Engine.

Inayos ng Intel ang bug at naglabas ng patch, ngunit dahil palaging maibabalik ang mga chips sa isang nakaraang bersyon ng firmware at pagkatapos ay pinagsamantalahan, walang paraan upang epektibong alisin ang kahinaan.

Pagkatapos noon (limang buwan na ang nakararaan), nagamit ng trio ng mga siyentipiko ang kahinaan para ma-access ang isang service mode na naka-built in sa Intel chips, bilang pagtango sa pelikulang The Matrix, pinangalanan ng mga mananaliksik ang kanilang tool para ma-access ang debugger na ito na dati nang hindi dokumentado na Chip Red Pill, dahil binibigyang-daan nito ang mga mananaliksik na maranasan ang panloob na paggana ng isang chip na kadalasang hindi nalilimitahan.

Sinabi ng isang tagapagsalita ng Intel na:

"Hindi dapat magkaroon ng panganib sa seguridad" bilang resulta ng pagkakaroon ng tool. Sa katunayan, sinabi ng kumpanya na ang pagpapahintulot sa mas maraming tao na suriin ang microcode ng Intel ay maaaring makatulong sa chipmaker na makilala ang higit pang mga kahinaan sa hinaharap. Para sa sinumang matagumpay sa paggawa nito, nangangahulugan iyon na posibleng kumita ng pera sa pamamagitan ng bug bounty program ng Intel.

"Ang kakayahan ng mga mananaliksik na suriin ang microcode ay maaaring paganahin ang pagtuklas ng mga bagong kahinaan. Dahil nalantad ang microcode na ito, iniimbitahan ng Intel ang mga mananaliksik na lumahok sa microcode bug bounty program kung sakaling may matuklasan na mga isyu," sabi nila sa amin.

Para sa kanilang bahagi, ang mga nag-develop ng tool na ito ay nagkomento na

"Ang pagkakataong basahin ang CPU microcode ay maaaring makatulong na maunawaan kung paano ipinatupad ng Intel ang mga teknolohiya tulad ng Intel Trusted Execution Technology ( TXT ) o pinapawi ang mga seryosong kahinaan tulad ng Meltdown at Spectre."

Si Yermolov, isa sa iba pang mga siyentipiko, idinagdag na ang pagkakaroon ng tool ay nangangahulugan na ang mga tao maaari mo na ngayong galugarin ang XuCode, isang 86-bit mode x64 code variant na ginamit para ipatupad ang mga bahagi ng Intel SGX na dina-download bilang microcode update. Ang SGX ay teknolohiya ng Intel para sa paglikha ng mga secure na memory enclave: Ito ay mga protektadong lugar na hindi maaaring makagambala sa ibang mga program at user, kabilang ang operating system o hypervisor.

Ang XuCode ay medyo kawili-wili: ang mga tagubiling tukoy sa x86 para sa pamamahala ng mga enclave ng SGX ay napakasalimuot na hinati-hati ang mga ito sa mga pagkakasunud-sunod ng mga tagubilin ng XuCode na nagsasagawa ng mga kinakailangang operasyon.

Ang mga tagubiling ito ng XuCode ay pamantayan para sa 86-bit x64 na arkitektura na may ilang mga extension, at pinaghiwa-hiwalay sa mga regular na x86 micro-operasyon ng processor. Kapag ang isang application ay gumagamit ng mataas na antas ng pagtuturo ng SGX, ang processor ay maaaring lumipat sa XuCode nito upang gumana.

Ang mga XuCode sequence na ito ay naka-imbak sa microcode at maaari na ngayong kunin gamit ang mga script ng Python sa itaas at masuri gamit ang karaniwang x86 reverse engineering kit.

Sa wakas kung interesado kang malaman ang tungkol dito Tungkol sa tool, maaari mong suriin ang mga detalye sa ang sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.