Microcode Decryptor,一種可讓您解碼英特爾處理器微碼的工具

一群人 uCode 團隊的安全研究人員發布 項目源代碼發布 微碼解密器 並且可以完全按照名稱所暗示的那樣去做:它是一個工具,由三個 Python 腳本組成,可在 GitHub 上找到。

微碼解密器 允許解碼一些英特爾處理器的微碼 例如基於 Goldmont 和 Goldmont Plus 微架構的 Atom、Pentium 和 Celeron,這為不同場景打開了大門,例如了解英特爾如何實現某些處理器功能或實現各種功能和安全修復。

開發出紅色解鎖技術 由同一研究人員在 2020 年 可用於提取加密的微碼。 建議的破譯微碼的可能性允許探索微碼的內部結構和實現 x86 機器指令的方法。 此外,研究人員恢復了固件更新格式、加密算法以及用於保護微碼 (RC4) 的密鑰。

要確定要使用的加密密鑰, 英特爾 TXE 中的一個漏洞被用於啟用未記錄的調試模式,被研究人員代號為“紅色解鎖”。 在調試模式下,我們設法直接從 CPU 加載帶有工作微碼的轉儲,並從中提取算法和密鑰。

微碼解密器 它只允許破譯微碼, 但它不允許更改它,因為微碼的完整性另外通過基於 RSA 算法的數字簽名進行驗證。

至於如何開發 Microcode Decryptor,他們提到它發生在三年前,當時 Goryachy 和 Ermolov 發現了一個嚴重的漏洞,索引為 Intel SA-00086,使他們能夠在獨立於芯片的內部執行他們選擇的代碼內核,其中包括一個稱為 Intel 管理引擎的子系統。

英特爾已經修復了該漏洞並發布了補丁,但由於芯片總是可以回滾到之前的固件版本然後被利用,因此無法有效消除漏洞。

在那之後(五個月前),三位科學家能夠利用該漏洞訪問英特爾芯片中內置的服務模式,為了向電影 The Matrix 致敬,研究人員將他們的工具命名為訪問此調試器之前未記錄的 Chip Red Pill,因為它可以讓研究人員體驗通常不受限制的芯片的內部工作原理。

英特爾發言人表示:

由於該工具的可用性,“不應該存在安全風險”。 事實上,該公司表示,允許更多人審查英特爾的微碼可以幫助這家芯片製造商在未來發現更多漏洞。 對於任何成功做到這一點的人來說,這意味著有可能通過英特爾的漏洞賞金計劃賺取一些錢。

“研究人員分析微代碼的能力可以發現新的漏洞。 由於這個微碼已經暴露,英特爾邀請研究人員參與微碼漏洞賞金計劃,以防發現任何問題,“他們告訴我們。

就他們而言,該工具的開發人員評論說

“閱讀 CPU 微碼的機會有助於了解英特爾如何實施英特爾可信執行技術 (TXT) 等技術或緩解 Meltdown 和 Spectre 等嚴重漏洞。”

葉爾莫洛夫,其他科學家之一, 補充說,該工具的可用性意味著 人民 現在你可以探索XuCode,一種 86 位模式 x64 代碼變體,用於實現作為微碼更新下載的英特爾 SGX 的一部分。 SGX 是英特爾用於創建安全內存飛地的技術:這些是其他程序和用戶(包括操作系統或管理程序)無法干擾的受保護區域。

XuCode 非常有趣:用於管理 SGX enclave 的 x86 特定指令非常複雜,以至於它們被分解為執行必要操作的 XuCode 指令序列。

這些 XuCode 指令是帶有一些擴展的 86 位 x64 架構的標準指令,並被處理器分解為常規的 x86 微操作。 當應用程序使用高級 SGX 指令時,處理器可以跳轉到其 XuCode 工作。

這些 XuCode 序列存儲在微碼中,現在可以使用上述 Python 腳本提取並使用標準 x86 逆向工程工具包進行分析。

終於 如果您有興趣了解更多信息 關於該工具,您可以在以下位置查看詳細信息 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。