Họ quản lý để trích xuất khóa được sử dụng trong bộ xử lý Intel để mã hóa các bản cập nhật

lỗi thông tin

Một nhóm các nhà nghiên cứu bảo mật của Nga đã phát hành Vài ngày trước ai đã giải nén thành công khóa bí mật mà bộ xử lý sử dụng Intel để mã hóa các bản cập nhật với sự trợ giúp của việc khai thác có thể gây ra những hậu quả lớn về cách sử dụng chip và có thể là cách chúng được bảo vệ.

Maxim goryachy và các nhà nghiên cứu Dmitry Sklyarov và Mark Ermolov từ Công nghệ Tích cực, khai thác một lỗ hổng nghiêm trọng mà Ermolov và Goryachy tìm thấy trong công cụ quản lý Intel vào năm 2017.

Do đó, lỗ hổng mà họ lợi dụng cho phép truy cập vào tính năng gỡ lỗi vi mã, sau này sẽ được sử dụng như một phương tiện để cập nhật bộ xử lý trong trường hợp có lỗ hổng hoặc các thay đổi ở mức độ thấp trong chức năng.

Chìa khóa được sử dụng để giải mã các bản cập nhật vi mã do Intel cung cấp để sửa các lỗ hổng bảo mật và các loại lỗi khác.

Tuy nhiên, có một bản sao được giải mã cập nhật có thể cho phép tin tặc để thiết kế ngược và tìm hiểu chính xác cách khai thác lỗ hổng mà bản cập nhật sửa chữa.

Chìa khóa quá có thể cho phép các bên thứ ba ngoài Intel, Giống như một tin tặc hoặc bất kỳ ai có công cụ hoặc kiến ​​thức phù hợp, vui lòng cập nhật chip bằng vi mã của riêng bạn (mặc dù họ đề cập rằng phiên bản tùy chỉnh này sẽ không tồn tại sau khi hệ thống khởi động lại).

Về phán quyết

Đó là ba năm trước khi các nhà nghiên cứu Goryachy và Ermolov đã phát hiện ra một lỗ hổng nghiêm trọng trong Intel Management Engine, được lập chỉ mục là Intel SA-00086, cho phép họ chạy bất kỳ mã nào họ muốn bên trong nhân phụ thuộc vào CPU Intel.

Họ đề cập rằng,mà Intel đã phát hành một bản vá để sửa lỗi, nó vẫn có thể bị khai thác, vì CPU có thể được hoàn nguyên về phiên bản phần sụn trước đó mà không cần bản sửa lỗi.

Nhưng nó đã được cho đến chỉ một vài tháng trước đây (vào đầu năm) rằng nhóm nghiên cứu có thể sử dụng lỗ hổng bảo mật họ đã tìm thấy để mở khóa một chế độ dịch vụ được tích hợp trong chip Intel được gọi là "Red Pill Chip" mà các kỹ sư của họ sử dụng để gỡ lỗi vi mã. Goryachy, Ermolov và Sklyarov sau đó đã đặt tên cho công cụ của họ để truy cập trình gỡ lỗi Chip Red Pill trong tham chiếu đến The Matrix.

Bằng cách truy cập một trong những CPU dựa trên Goldmont của Intel ở chế độ Chip Red Pill, các nhà nghiên cứu có thể trích xuất một vùng ROM đặc biệt được gọi là MSROM (ROM Microcode Sequencer).

Sau đó, thiết kế ngược lại mã vi mô và sau nhiều tháng phân tích, họ đã có thể giải nén khóa RC4 được Intel sử dụng trong quá trình cập nhật.

Tuy nhiên, các nhà nghiên cứu không thể phát hiện ra khóa ký được Intel sử dụng để chứng minh bằng mật mã liệu một bản cập nhật có xác thực hay không.

Họ đề cập rằng:

“Vấn đề được mô tả không thể hiện mức độ bảo mật đối với khách hàng và chúng tôi không dựa vào việc làm xáo trộn thông tin đằng sau việc mở khóa màu đỏ như một biện pháp bảo mật. Ngoài việc giảm nhẹ INTEL-SA-00086, các OEM tuân theo hướng dẫn sản xuất của Intel đã giảm thiểu khả năng mở khóa dành riêng cho OEM cần thiết cho cuộc điều tra này. Khóa riêng tư được sử dụng để xác thực vi mã không nằm trên silicon và kẻ tấn công không thể tải bản vá chưa được xác thực lên hệ thống từ xa.

Kenn White, giám đốc bảo mật sản phẩm tại MongoDB nói với tôi: “Có một quan niệm sai lầm rằng các CPU hiện đại hầu hết đều được thiết lập tại nhà máy và đôi khi sẽ nhận được các bản cập nhật vi mã trong phạm vi giới hạn cho các lỗi nghiêm trọng”. "Nhưng miễn là điều đó đúng (và ở mức độ lớn là không), có rất ít giới hạn thực tế đối với những gì một kỹ sư có thể làm với chìa khóa dẫn đến vương quốc cho silicon đó."

Như vậy, các nhà nghiên cứu cũng nhìn thấy lớp lót bạc. để tận dụng lỗ hổng, vì nó có thể là một phương tiện cho những người muốn root CPU của họ (giống như cách mà những người đã bẻ khóa hoặc root thiết bị iPhone và Android hoặc hack bảng điều khiển PlayStation 3 của Sony) và do đó có thể thêm hoặc mở khóa một số đặc điểm, vì ví dụ, bạn có tham chiếu đến các lõi bị chặn của một số bộ vi xử lý.

Fuente: https://arstechnica.com


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Miguel Rodriguez dijo

    Nếu điều này tiếp tục, INTEL sẽ đi vào vòng xoáy hoàn toàn… Không ai muốn tiếp tục sử dụng bộ vi xử lý của họ.