域名频道资讯站
我们一直在努力制造惊吓

[图]历史首次:安全专家已提取用于加密英特尔CPU微代码的密钥

访问:

2020年天猫双11领券入口 全球好货10月21日起开始预售

京东双十一领券入口:三大主场每满300减40

[图]历史首次:安全专家已提取用于加密英特尔CPU微代码的密钥

独立研究人员马克西姆·高里亚奇(Maxim Goryachy)表示:“现阶段,很难评估这个漏洞的安全影响。但不管怎么说,这是对英特尔处理器安全的历史性突破,你可以在内部执行微代码并进行分析篡改”。这个项目由 Goryachy 和另外两名研究人员 Dmitry Sklyarov 和 Mark Ermolov,以及安全公司 Positive Technologies 共同推进。

这一发现的起源是在三年前,当时 Goryachy 和 Ermolov 发现了一个索引为 Intel SA-00086 的严重漏洞,该漏洞使他们能够在芯片独立内核中执行自己选择的代码,该芯片包括一个称为 Intel Management Engine 的子系统。英特尔修复了该错误并发布了补丁,但由于始终可以将芯片回滚到较早的固件版本,然后加以利用,因此无法有效消除该漏洞。

五个月前,这三人利用该漏洞访问了 Red Unlock(一种嵌入到英特尔芯片中的服务模式),公司工程师使用此模式在芯片公开发布之前调试微代码。研究人员将他们的工具命名为用于访问此先前未记录的调试器Chip Red Pill的工具,因为它使研究人员可以体验通常无法进入的芯片内部工作原理。

[图]历史首次:安全专家已提取用于加密英特尔CPU微代码的密钥

Red Unlock

研究人员以“红色解锁”模式访问基于Goldmont的CPU,可以使研究人员提取一个称为MSROM的特殊ROM区域,该区域是微代码定序器ROM的缩写。随后,他们开始了对微代码进行反向工程的艰苦过程。经过几个月的分析,它揭示了更新过程及其使用的 RC4 密钥。但是,该分析并未揭示英特尔用于加密证明更新真实性的签名密钥。

英特尔发言人在一份声明中写道:

所描述的问题并不代表对客户的安全隐患,并且我们不依赖对红色解锁背后的信息进行混淆来作为安全措施。除了缓解 INTEL-SA-00086 之外,遵循英特尔制造指导的 OEM 都已经缓解了这项研究所需的 OEM 特定解锁功能。

这意味着攻击者无法使用Chip Red Pill及其公开给远程易受攻击的CPU的解密密钥,至少不能将其链接到当前未知的其他漏洞。同样,攻击者无法使用这些技术来感染基于Goldmont的设备的供应链。但是,该技术确实为黑客提供了可能性,这些黑客可以物理访问运行这些CPU之一的计算机。

[图]历史首次:安全专家已提取用于加密英特尔CPU微代码的密钥

[图]历史首次:安全专家已提取用于加密英特尔CPU微代码的密钥

[图]历史首次:安全专家已提取用于加密英特尔CPU微代码的密钥

本文素材来自互联网

赞(0)
分享到: 更多 (0)

中国专业的网站域名及网站空间提供商

买域名买空间