Экспертам удалось извлечь ключ шифрования для микрокода в ЦП Intel

Экспертам удалось извлечь ключ шифрования для микрокода в ЦП Intel

Alexander Antipov

Имея расшифрованное обновление, хакеры могут осуществить его реверс-инжиниринг и выяснить, как можно проэксплуатировать уязвимость.

image

Специалистам компании Positive Technologies Марку Ермолову, Дмитрию Склярову и независимому исследователю Максиму Горячему впервые удалось извлечь закрытый ключ, использующийся для шифрования обновлений в ряде процессоров Intel. Разработанная ими атака может заставить производителей электроники пересмотреть способы использования чипов и, возможно, способа их защиты.

Получив закрытый ключ, исследователи смогли расшифровать обновления микрокода, предоставляемые Intel для исправления уязвимостей и других проблем. Имея расшифрованную копию обновления, киберпреступники могут осуществить его реверс-инжиниринг и выяснить, как можно проэксплуатировать исправленную им уязвимость. Кроме того, если закрытый ключ шифрования попадет в руки посторонним (например, энтузиастам или хакерам), они смогут обновлять чипы с помощью собственных обновлений микрокода, хотя они и не останутся после перезагрузки.

По словам Горячева, в настоящий момент довольно сложно в полной мере оценить влияние их открытия на безопасность, но в любом случае, никогда ранее посторонние не могли выполнять собственный микрокод на процессоре или анализировать обновления.

Ключ можно извлечь из таких процессоров Intel, как Celeron, Pentium и Atom, базирующихся на архитектуре Goldmont.

Предпосылки к исследованию специалистов Positive Technologies появились три года назад, когда Ермолов и Горячий обнаружили уязвимость , проиндексированную как Intel SA-00086 и позволившую им выполнить произвольный код внутри независимого ядра процессора, содержащего подсистему Intel Management Engine.

Пять месяцев назад исследователи смогли проэксплуатировать уязвимость, чтобы получить доступ к Red Unlock – режиму обслуживания в процессорах Intel. Данный режим используется инженерами Intel для отладки микрокода перед выпуском процессоров. Исследователи назвали свой инструмент для доступа к этому ранее неизвестному сервису отладки Chip Red Pill . Их техника предполагает использование кабеля USB или специального адаптера Intel для передачи данных уязвимому процессору.

Получив доступ к процессору в режиме Red Unlock, исследователи смогли извлечь область ПЗУ – Microcode Sequencer ROM (MSROM). Далее они приступили к кропотливому процессу реверс-инжиниринга микрокода. После нескольких месяцев анализа был выявлен процесс обновления и ключ RC4, который он использует. Однако анализ не позволил выявить ключ подписи, используемый Intel для криптографического подтверждения подлинности обновления.

Подписывайтесь на каналы «SecurityLab» в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Источник: Securitylab