他們設法提取了英特爾處理器中用於加密更新的密鑰

蟲子

一組俄羅斯安全研究人員透露 幾天前 您已成功提取密鑰 使用哪些處理器 英特爾加密更新 借助可能對芯片的使用方式以及可能的保護方式產生重大影響的漏洞。

馬克西姆·戈里亞奇 和研究人員 德米特里·斯克利亞羅夫和馬克·埃爾莫洛夫 來自積極科技, 利用了一個關鍵漏洞 Ermolov 和 Goryachy 於 2017 年在英特爾的管理引擎中發現了這一點。

因此,他們利用的漏洞允許訪問微代碼調試,稍後將在出現漏洞或低級功能更改時將其用作更新處理器的手段。

關鍵 用於解密微碼更新 由英特爾提供,用於修復安全漏洞和其他錯誤。

黃大仙禁運, 有解密副本 更新的 可以允許 黑客到 進行逆向工程並準確了解如何利用更新修復的缺陷。

鑰匙也是 可能允許英特爾以外的第三方, 作為黑客或任何擁有正確工具或知識的人,請使用您自己的微代碼刷新芯片(儘管他們提到此自定義版本將無法在系統重新啟動後倖存)。

關於裁決

那是三年前的事了 當研究人員 Goryachy 和 Ermolov 發現英特爾管理引擎中的一個嚴重漏洞,索引為 Intel SA-00086,這允許他們在依賴於 Intel CPU 的內核中運行任何他們想要的代碼。

他們提到,為了a 英特爾發布了補丁來修復該錯誤,但它仍然可能被利用, 因為 CPU 無需修復即可恢復到之前的固件版本。

就在幾個月前 (年初) 研究團隊能夠利用該漏洞 他們發現可以解鎖英特爾芯片中內置的一種服務模式,稱為“紅色藥丸芯片”,工程師用它來調試微代碼。 Goryachy、Ermolov 和 Sklyarov 後來將他們用於訪問 Chip Red Pill 調試器的工具命名為對《黑客帝國》的引用。

通過在 Red Pill Chip 模式下訪問英特爾基於 Goldmont 的 CPU 之一,研究人員能夠提取一個稱為 MSROM(微代碼序列器 ROM)的特殊 ROM 區域。

那麼, 對微代碼進行逆向工程 經過幾個月的分析, 能夠提取 RC4 密鑰 英特爾在升級過程中使用。

然而,研究人員無法發現英特爾用於以加密方式證明更新是否真實的簽名密鑰。

他們提到:

“所描述的問題並不代表客戶面臨安全風險,我們不依賴紅色解鎖背後的信息混淆作為安全措施。 除了 INTEL-SA-00086 緩解措施之外,遵循英特爾製造指南的 OEM 還緩解了本次調查所需的 OEM 特定解鎖功能。 用於驗證微代碼的私鑰並不駐留在芯片上,攻擊者無法將未經驗證的補丁上傳到遠程系統。”

MongoDB 產品安全總監 Kenn White 告訴我:“人們有一種誤解,認為現代 CPU 大多是開箱即用的,並且偶爾會收到針對特別嚴重的錯誤的有限範圍的微代碼更新。” “但就這一點而言,工程師利用矽王國的鑰匙可以做的事情幾乎沒有任何實際限制。”

因此,研究人員也看到了一線希望。 利用該錯誤,因為它可能是那些想要 root 其 CPU 的人的一種手段(就像人們越獄或 root 的 iPhone 和 Android 設備或破解索尼的 PlayStation 3 控制台一樣),從而能夠添加或解鎖一些特徵,因為例如存在某些系列處理器的阻塞核的參考。

來源: https://arstechnica.com


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   米格爾·羅德里格斯(Miguel Rodriguez) 他說:

    如果這種情況繼續下去,英特爾將陷入徹底的混亂……沒有人願意繼續使用他們的處理器。