A Intel pode ter revelado seus segredos mais íntimos da CPU
Pesquisadores de segurança conseguiram extrair a chave secreta usada por CPU Intel criptografar atualizações e os efeitos de sua descoberta podem ser poderosos.
Turnkey na mão, as atualizações de microcódigo da Intel agora podem ser quebradas para corrigir vulnerabilidades de segurança e outros bugs. Isso poderia até permitir que os hackers liberassem atualizações de chips com seus próprios microcódigos, embora não sobrevivessem a uma reinicialização do sistema.
O pesquisador independente Maxim Goryachy junto com os pesquisadores Dmitry Sklyarov e Mark Ermolov de Tecnologias positivas fez a descoberta explorando uma vulnerabilidade crítica que Ermolov e Goryachy encontraram no Intel Management Engine em 2017.
Goryachy forneceu mais informações sobre a última descoberta da equipe de pesquisa em uma mensagem direta para Ars Technica, dizendo:
“No momento, é muito difícil avaliar o impacto na segurança. Mas, em qualquer caso, esta é a primeira vez na história dos processadores Intel que ele pode rodar seu microcódigo dentro dele e analisar atualizações. ”
Chip Red Pickup
Três anos atrás, Goryachy e Ermolov descobriram um vulnerabilidade crítica no Intel Management Engine, indexado como Intel SA-00086, o que lhes permitiu executar qualquer código que quisessem dentro do núcleo dependente da CPU da Intel. Embora a gigante do chip tenha lançado um patch para corrigir o bug, ele ainda pode ser explorado, pois as CPUs podem ser revertidas para uma versão de firmware anterior sem a correção.
No início deste ano, a equipe de pesquisa foi capaz de usar a vulnerabilidade encontrada para desbloquear um modo de serviço embutido em chips Intel chamado “Red Unlock” que seus engenheiros usam para depurar microcódigo. Goryachy, Ermolov e Sklyarov nomearam sua ferramenta para acessar o depurador Chip Red Pill em uma referência a A matriz.
Ao acessar uma das CPUs baseadas em Goldmont da Intel no modo Network Unlock, os pesquisadores foram capazes de extrair uma área especial de ROM chamada MSROM (ROM Microcode Sequencer). Eles então fizeram a engenharia reversa do microcódigo do fabricante do chip e, após meses de análise, conseguiram extrair a chave RC4 usada pela Intel no processo de atualização. No entanto, os pesquisadores não conseguiram descobrir a chave de assinatura usada pela Intel para provar criptograficamente se uma atualização é autêntica ou não.
Em um comunicado, os funcionários da Intel minimizaram a descoberta da equipe, garantindo aos usuários que suas CPUs estão protegidas de atualizações de chips potencialmente maliciosas, dizendo:
“O problema descrito não representa uma exposição de segurança para os clientes e não contamos com a ofuscação das informações por trás do desbloqueio vermelho como medida de segurança. Além da atenuação INTEL-SA-00086, os OEMs seguindo as orientações de fabricação da Intel atenuaram os recursos de desbloqueio específicos do OEM necessários para esta investigação. A chave privada usada para autenticar o microcódigo não reside no silício e um invasor não pode carregar um patch não autenticado para um sistema remoto. “
Os hackers podem não conseguir usar a descoberta de Goryachy, Ermolov e Sklyarov, mas pode ser de grande ajuda para os pesquisadores de segurança, já que agora eles podem analisar os patches do microcódigo da Intel para ver como a empresa corrige bugs e vulnerabilidades. de segurança.
Através da Ars Technica