Экспертам удалось извлечь ключ шифрования для микрокода в ЦП Intel

Чт 29 Октябрь 2020 13:43

Специалистам компании Positive Technologies Марку Ермолову, Дмитрию Склярову и независимому исследователю Максиму Горячему впервые удалось извлечь закрытый ключ, использующийся для шифрования обновлений в ряде процессоров Intel. Разработанная ими атака может заставить производителей электроники пересмотреть способы использования чипов и, возможно, способа их защиты.

Получив закрытый ключ, исследователи смогли расшифровать обновления микрокода, предоставляемые Intel для исправления уязвимостей и других проблем. Имея расшифрованную копию обновления, киберпреступники могут осуществить его реверс-инжиниринг и выяснить, как можно проэксплуатировать исправленную им уязвимость. Кроме того, если закрытый ключ шифрования попадет в руки посторонним (например, энтузиастам или хакерам), они смогут обновлять чипы с помощью собственных обновлений микрокода, хотя они и не останутся после перезагрузки.

По словам Горячева, в настоящий момент довольно сложно в полной мере оценить влияние их открытия на безопасность, но в любом случае, никогда ранее посторонние не могли выполнять собственный микрокод на процессоре или анализировать обновления.

Ключ можно извлечь из таких процессоров Intel, как Celeron, Pentium и Atom, базирующихся на архитектуре Goldmont.

Предпосылки к исследованию специалистов Positive Technologies появились три года назад, когда Ермолов и Горячий обнаружили уязвимость , проиндексированную как Intel SA-00086 и позволившую им выполнить произвольный код внутри независимого ядра процессора, содержащего подсистему Intel Management Engine.

Пять месяцев назад исследователи смогли проэксплуатировать уязвимость, чтобы получить доступ к Red Unlock – режиму обслуживания в процессорах Intel. Данный режим используется инженерами Intel для отладки микрокода перед выпуском процессоров. Исследователи назвали свой инструмент для доступа к этому ранее неизвестному сервису отладки Chip Red Pill . Их техника предполагает использование кабеля USB или специального адаптера Intel для передачи данных уязвимому процессору.

Получив доступ к процессору в режиме Red Unlock, исследователи смогли извлечь область ПЗУ – Microcode Sequencer ROM (MSROM). Далее они приступили к кропотливому процессу реверс-инжиниринга микрокода. После нескольких месяцев анализа был выявлен процесс обновления и ключ RC4, который он использует. Однако анализ не позволил выявить ключ подписи, используемый Intel для криптографического подтверждения подлинности обновления.

Статья уведена с www.securitylab.ru.

NetLan.ru жив уже 14 лет 252 дня 11 часов 35 минут 10 секунд
СМК NetLan (Nettlesome Landloper) — некоммерческий интернет-ресурс.
Весь данный интернет-ресурс и всё созданное или размещённое на нём используется в личных целях.