他们设法提取了英特尔处理器中用于加密更新的密钥

虫子

一组俄罗斯安全研究人员获释 几天前 成功提取密钥的人 处理器使用的 英特尔加密更新 在漏洞利用的帮助下,可能会对芯片的使用方式以及保护方式产生重大影响。

马克西姆·高拉奇(Maxim Goryachy) 和研究人员 德米特里·斯克里亚罗夫(Dmitry Sklyarov)和马克·埃莫洛夫(Mark Ermolov) 来自Positive Technologies, 利用了严重漏洞 是Ermolov和Goryachy在2017年在英特尔管理引擎中发现的。

这样,他们利用的缺陷允许访问微代码的调试,该漏洞稍后将在漏洞或功能性低级更改的情况下用作更新处理器的手段。

关键 用于解密微码更新 由英特尔提供,用于修复安全漏洞和其他类型的错误。

然而, 拥有解密的副本 更新 可以允许 骇客 反向工程师,并精确地学习如何利用此更新修复的缺陷。

钥匙也 可能允许除英特尔之外的第三方, 像黑客或任何具有适当工具或知识的人一样,请使用自己的微代码更新芯片(尽管他们提到此自定义版本将无法在系统重启后继续运行)。

关于裁决

三年前 当研究人员Goryachy和Ermolov 在英特尔管理引擎中发现了一个严重漏洞,索引为Intel SA-00086,使他们可以在依赖于Intel CPU的内核中运行所需的任何代码。

他们提到,英特尔发布了补丁来修复该错误,但仍然可以被利用, 由于无需修复即可将CPU恢复到以前的固件版本。

直到几个月前 (在年初) 研究团队能够使用此漏洞 他们发现可以解锁英特尔芯片中内置的一种称为“ Red Pill Chip”的服务模式,其工程师可以用来调试微代码。 Goryachy,Ermolov和Sklyarov后来在对Matrix的引用中命名了用于访问Chip Red Pill调试器的工具。

通过以Chip Red Pill模式访问基于Intel的基于Goldmont的CPU之一,研究人员能够提取一个称为MSROM(ROM微码序列发生器)的特殊ROM区域。

然后, 对微码进行反向工程 经过几个月的分析, 他们能够提取RC4密钥 由英特尔在更新过程中使用。

但是,研究人员无法发现英特尔用于加密地证明更新是否真实的签名密钥。

他们提到:

“所描述的问题并不代表对客户的安全隐患,并且我们不依赖对红色解锁背后的信息进行混淆来作为安全措施。 除了缓解INTEL-SA-00086之外,OEM遵循Intel的制造指南还减轻了此项调查所需的特定于OEM的解锁功能。 用于验证微码的私钥不驻留在芯片上,攻击者无法将未经身份验证的补丁上传到远程系统。

MongoDB产品安全总监肯恩·怀特(Kenn White)表示:“人们误以为现代CPU主要是工厂设置的,有时会收到有限范围的微代码更新,以解决特别严重的错误。” “但是只要这是正确的(并且在很大程度上是不正确的),那么工程师对于使用该硅王国的钥匙所能做的工作就几乎没有实际的限制。”

因此,研究人员也看到了一线希望。 利用该缺陷,因为它可能是想要根植CPU的人员的一种方法(就像人们越狱或植根了iPhone和Android设备或黑客入侵了Sony的PlayStation 3控制台一样),因此能够添加或解锁某些特征,因为例如您可以参考某些系列处理器的阻塞核。

数据来源: https://arstechnica.com


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   米格尔·罗德里格斯(Miguel Rodriguez)

    如果这种情况继续下去,INTEL将会陷入困境……没有人愿意继续使用他们的处理器。