Microcode Decryptor,一种可让您解码英特尔处理器微码的工具

一群人 uCode 团队的安全研究人员发布 项目源代码发布 微码解密器 并且可以完全按照名称所暗示的那样去做:它是一个工具,由三个 Python 脚本组成,可在 GitHub 上找到。

微码解密器 允许解码一些英特尔处理器的微码 例如基于 Goldmont 和 Goldmont Plus 微架构的 Atom、Pentium 和 Celeron,这为不同场景打开了大门,例如了解英特尔如何实现某些处理器功能或实现各种功能和安全修复。

开发出红色解锁技术 由同一研究人员在 2020 年 可用于提取加密的微码。 建议的破译微码的可能性允许探索微码的内部结构和实现 x86 机器指令的方法。 此外,研究人员恢复了固件更新格式、加密算法以及用于保护微码 (RC4) 的密钥。

要确定要使用的加密密钥, 英特尔 TXE 中的一个漏洞被用于启用未记录的调试模式,被研究人员代号为“红色解锁”。 在调试模式下,我们设法直接从 CPU 加载带有工作微码的转储,并从中提取算法和密钥。

微码解密器 它只允许破译微码, 但它不允许更改它,因为微码的完整性还通过基于 RSA 算法的数字签名进行验证。

至于如何开发 Microcode Decryptor,他们提到它发生在三年前,当时 Goryachy 和 Ermolov 发现了一个严重的漏洞,索引为 Intel SA-00086,使他们能够在独立于芯片的内部执行他们选择的代码内核,其中包括一个称为 Intel 管理引擎的子系统。

英特尔已经修复了该漏洞并发布了补丁,但由于芯片总是可以回滚到之前的固件版本然后被利用,因此无法有效消除漏洞。

在那之后(五个月前),三位科学家能够利用该漏洞访问英特尔芯片中内置的服务模式,为了向电影 The Matrix 致敬,研究人员将他们的工具命名为访问此调试器之前未记录的 Chip Red Pill,因为它可以让研究人员体验通常不受限制的芯片的内部工作原理。

英特尔发言人表示:

由于该工具的可用性,“不应该存在安全风险”。 事实上,该公司表示,允许更多人审查英特尔的微码可以帮助这家芯片制造商在未来发现更多漏洞。 对于任何成功做到这一点的人来说,这意味着有可能通过英特尔的漏洞赏金计划赚取一些钱。

“研究人员分析微代码的能力可以发现新的漏洞。 由于这个微码已经暴露,英特尔邀请研究人员参与微码漏洞赏金计划,以防发现任何问题,“他们告诉我们。

就他们而言,该工具的开发人员评论说

“阅读 CPU 微码的机会有助于了解英特尔如何实施英特尔可信执行技术 (TXT) 等技术或缓解 Meltdown 和 Spectre 等严重漏洞。”

叶尔莫洛夫,其他科学家之一, 补充说,该工具的可用性意味着 人民 现在你可以探索XuCode,一种 86 位模式 x64 代码变体,用于实现作为微码更新下载的英特尔 SGX 的一部分。 SGX 是英特尔用于创建安全内存飞地的技术:这些是其他程序和用户(包括操作系统或管理程序)无法干扰的受保护区域。

XuCode 非常有趣:用于管理 SGX enclave 的 x86 特定指令非常复杂,以至于它们被分解为执行必要操作的 XuCode 指令序列。

这些 XuCode 指令是带有一些扩展的 86 位 x64 架构的标准指令,并被处理器分解为常规的 x86 微操作。 当应用程序使用高级 SGX 指令时,处理器可以跳转到其 XuCode 工作。

这些 XuCode 序列存储在微码中,现在可以使用上述 Python 脚本提取并使用标准 x86 逆向工程工具包进行分析。

最后 如果您有兴趣了解更多有关它的信息 关于该工具,您可以在以下位置查看详细信息 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。