
歷史首次:安全專家已提取用于加密英特爾CPU微代碼的密鑰
援引外媒報道,安全研究專家已經(jīng)成功提取了用于加密英特爾處理器微代碼更新的密鑰,而這可能會對芯片的使用方式以及保護方式產(chǎn)生廣泛且深遠的影響。英特爾對處理器發(fā)布的微代碼更新(修復安全漏洞和其他類型錯誤)通常會經(jīng)過加密,而伴隨著密鑰的提取,意味著惡意黑客或業(yè)務愛好者使用自己的微代碼更新處理器。
獨立研究人員馬克西姆·高里亞奇(Maxim Goryachy)表示:“現(xiàn)階段,很難評估這個漏洞的安全影響。但不管怎么說,這是對英特爾處理器安全的歷史性突破,你可以在內(nèi)部執(zhí)行微代碼并進行分析篡改”。這個項目由 Goryachy 和另外兩名研究人員 Dmitry Sklyarov 和 Mark Ermolov,以及安全公司 Positive Technologies 共同推進。
這一發(fā)現(xiàn)的起源是在三年前,當時 Goryachy 和 Ermolov 發(fā)現(xiàn)了一個索引為 Intel SA-00086 的嚴重漏洞,該漏洞使他們能夠在芯片獨立內(nèi)核中執(zhí)行自己選擇的代碼,該芯片包括一個稱為 Intel Management Engine 的子系統(tǒng)。英特爾修復了該錯誤并發(fā)布了補丁,但由于始終可以將芯片回滾到較早的固件版本,然后加以利用,因此無法有效消除該漏洞。
五個月前,這三人利用該漏洞訪問了 Red Unlock(一種嵌入到英特爾芯片中的服務模式),公司工程師使用此模式在芯片公開發(fā)布之前調試微代碼。研究人員將他們的工具命名為用于訪問此先前未記錄的調試器Chip Red Pill的工具,因為它使研究人員可以體驗通常無法進入的芯片內(nèi)部工作原理。
Red Unlock
研究人員以“紅色解鎖”模式訪問基于Goldmont的CPU,可以使研究人員提取一個稱為MSROM的特殊ROM區(qū)域,該區(qū)域是微代碼定序器ROM的縮寫。隨后,他們開始了對微代碼進行反向工程的艱苦過程。經(jīng)過幾個月的分析,它揭示了更新過程及其使用的 RC4 密鑰。但是,該分析并未揭示英特爾用于加密證明更新真實性的簽名密鑰。
英特爾發(fā)言人在一份聲明中寫道:
所描述的問題并不代表對客戶的安全隱患,并且我們不依賴對紅色解鎖背后的信息進行混淆來作為安全措施。除了緩解 INTEL-SA-00086 之外,遵循英特爾制造指導的 OEM 都已經(jīng)緩解了這項研究所需的 OEM 特定解鎖功能。
這意味著攻擊者無法使用Chip Red Pill及其公開給遠程易受攻擊的CPU的解密密鑰,至少不能將其鏈接到當前未知的其他漏洞。同樣,攻擊者無法使用這些技術來感染基于Goldmont的設備的供應鏈。但是,該技術確實為黑客提供了可能性,這些黑客可以物理訪問運行這些CPU之一的計算機。
來源:cnBeta
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關注數(shù)據(jù)與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/

隨時掌握互聯(lián)網(wǎng)精彩
- 1 這一天致青年 我們?nèi)绾钨s續(xù)與傳承 7903995
- 2 “第一天出去旅游的人已老實” 7809182
- 3 男子送老人過馬路 3次敬禮全網(wǎng)刷屏 7713223
- 4 中國假期吸引世界流量 7616680
- 5 張嘉益《人民日報》撰文 7522029
- 6 90后美女副教授走紅 北航回應 7428859
- 7 網(wǎng)警提醒:國慶歡樂游 安全別松懈 7330524
- 8 走失小狗在服務區(qū)苦等主人8小時 7233792
- 9 “課本上的傳奇”珍·古道爾逝世 7143036
- 10 多省發(fā)文補貼社保個人繳費額的25% 7043109