Microcode Decryptor, Intel işlemcilerin mikro kodunu çözmenizi sağlayan bir araç

Bir grup uCode ekibinden güvenlik araştırmacıları yayınlandı proje kaynak kodu sürümü mikro kod çözücü ve bu tam olarak adından da anlaşılacağı gibi yapılmasına izin verir: üç Python betiğinden oluşan ve GitHub'da bulunan bir araçtır.

Mikrokod Decryptor bazı Intel işlemcilerin mikro kodunun çözülmesine izin verir Atom, Pentium ve Celeron gibi Goldmont ve Goldmont Plus mikromimarilerine dayalı, Intel'in belirli işlemci özelliklerini nasıl uyguladığını veya çeşitli özellikleri ve güvenlik düzeltmelerini nasıl uyguladığını anlamak gibi farklı senaryolara kapı açan.

Red Unlock tekniği geliştirildi 2020 yılında aynı araştırmacılar tarafından şifreli mikro kodu çıkarmak için kullanılabilir. Mikro kodun deşifre edilmesi için önerilen olasılık, mikro kodun iç yapısını ve x86 makine talimatlarını uygulama yöntemlerini keşfetmeye izin verir. Buna ek olarak, araştırmacılar ürün yazılımı güncelleme biçimini, şifreleme algoritmasını ve mikro kodu (RC4) korumak için kullanılan anahtarı kurtardı.

Hangi şifreleme anahtarının kullanılacağını belirlemek için, belgelenmemiş bir hata ayıklama modunu etkinleştirmek için Intel TXE'deki bir güvenlik açığı kullanıldı, araştırmacılar tarafından kod adı “Red Unlock”. Hata ayıklama modunda, doğrudan CPU'dan çalışan bir mikro kod içeren bir dökümü yüklemeyi ve ondan algoritmayı ve anahtarları çıkarmayı başardık.

Mikrokod Decryptor sadece mikro kodu deşifre etmeye izin verir, ancak mikro kodun bütünlüğü ayrıca RSA algoritmasına dayanan bir dijital imza ile doğrulandığından değiştirilmesine izin vermez.

Microcode Decryptor'ın geliştirilmesinin nasıl mümkün olduğuna gelince, bunun üç yıl önce Goryachy ve Ermolov'un Intel SA-00086 olarak indekslenmiş kritik bir güvenlik açığı bulduğunda, çipten bağımsız olarak seçtikleri kodu yürütmelerine izin verdiğinden bahsediyorlar. Intel Yönetim Motoru olarak bilinen bir alt sistemi içeren çekirdek.

Intel hatayı düzeltti ve bir yama yayınladı, ancak çipler her zaman önceki bir üretici yazılımı sürümüne geri döndürülebildiğinden ve daha sonra istismar edilebildiğinden, güvenlik açığını etkili bir şekilde ortadan kaldırmanın bir yolu yoktur.

Bundan sonra (beş ay önce), bilim adamlarından oluşan üçlü, The Matrix filmine bir selam vererek, Intel çiplerinde yerleşik bir hizmet moduna erişmek için güvenlik açığını kullanabildiler, araştırmacılar daha önce belgelenmemiş bu hata ayıklayıcıya erişmek için araçlarına Chip Red adını verdiler. Hap, çünkü araştırmacıların genellikle sınırların dışında olan bir çipin iç işleyişini deneyimlemelerine izin veriyor.

Bir Intel sözcüsü şunları söyledi:

Aracın kullanılabilirliğinin bir sonucu olarak "güvenlik riski olmamalıdır". Aslında şirket, daha fazla kişinin Intel'in mikro kodunu incelemesine izin vermenin, yonga üreticisinin gelecekte daha fazla güvenlik açığı tespit etmesine yardımcı olabileceğini söyledi. Bunu yapmakta başarılı olan herkes için bu, Intel'in hata ödül programı aracılığıyla potansiyel olarak biraz para kazanmak anlamına gelir.

“Araştırmacıların mikro kodu analiz etme yeteneği, yeni güvenlik açıklarının keşfedilmesini sağlayabilir. Bu mikrokod açığa çıktığı için Intel, araştırmacıları herhangi bir sorun bulunması durumunda mikrokod hata ödül programına katılmaya davet ediyor” dediler.

Kendileri için, bu aracın geliştiricileri şu yorumu yaptı:

"CPU mikro kodunu okuma fırsatı, Intel'in Intel Güvenilir Yürütme Teknolojisi (TXT) gibi teknolojileri nasıl uyguladığını veya Meltdown ve Spectre gibi ciddi güvenlik açıklarını nasıl azalttığını anlamaya yardımcı olabilir."

Diğer bilim adamlarından Yermolov, aracın kullanılabilirliğinin şu anlama geldiğini ekledi: insanların şimdi XuCode'u keşfedebilirsiniz, bir mikro kod güncellemesi olarak indirilen Intel SGX parçalarını uygulamak için kullanılan 86 bit mod x64 kod varyantı. SGX, Intel'in güvenli bellek yerleşimleri oluşturmaya yönelik teknolojisidir: Bunlar, işletim sistemi veya hiper yönetici dahil olmak üzere diğer programların ve kullanıcıların müdahale edemediği korunan alanlardır.

XuCode oldukça ilginçtir: SGX yerleşim bölgelerini yönetmek için x86'ya özgü talimatlar o kadar karmaşıktır ki, gerekli işlemleri gerçekleştiren XuCode komut dizilerine bölünürler.

Bu XuCode talimatları, bazı uzantılarla birlikte 86 bit x64 mimarisi için standarttır ve işlemci tarafından normal x86 mikro işlemlere bölünür. Bir uygulama yüksek seviyeli bir SGX talimatı kullandığında, işlemci çalışmak için XuCode'una geçebilir.

Bu XuCode dizileri mikro kodda depolanır ve artık yukarıdaki Python komut dosyalarıyla çıkarılabilir ve standart x86 tersine mühendislik kitleriyle analiz edilebilir.

Nihayet onun hakkında daha fazla bilgi edinmekle ilgileniyorsan Araçla ilgili ayrıntıları şu adresten kontrol edebilirsiniz: aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.