Gereedskapstel vir die dekripteer van Intel-mikrokode gepubliseer

’n Groep sekuriteitsnavorsers van die uCode-span het die bronkode vir die dekripteer van Intel-mikrokode gepubliseer. Die Red Unlock-tegniek, wat in 2020 deur dieselfde navorsers ontwikkel is, kan gebruik word om geënkripteerde mikrokode te onttrek. Die voorgestelde vermoë om mikrokode te dekripteer laat jou toe om die interne struktuur van die mikrokode en metodes vir die implementering van x86-masjieninstruksies te verken. Daarbenewens het die navorsers die formaat van mikrokode-opdaterings, die enkripsiealgoritme en die sleutel wat gebruik word om die mikrokode te beskerm (RC4) herstel.

Om die enkripsiesleutel wat gebruik is, te bepaal, is 'n kwesbaarheid in Intel TXE gebruik, waarmee hulle daarin geslaag het om 'n ongedokumenteerde ontfoutmodus te aktiveer, wat die navorsers die kodenaam "Red Unlock" genoem het. In ontfoutmodus kon ons 'n storting met werkende mikrokode direk vanaf die SVE aflaai en die algoritme en sleutels daaruit onttrek.

Die gereedskapstel laat jou net toe om die mikrokode te dekripteer, maar laat jou nie toe om dit te verander nie, aangesien die integriteit van die mikrokode bykomend geverifieer word met behulp van 'n digitale handtekening gebaseer op die RSA-algoritme. Die metode is van toepassing op Intel Gemini Lake-verwerkers gebaseer op die Goldmont Plus mikroargitektuur en Intel Apolo Lake gebaseer op die Goldmont mikroargitektuur.

Bron: opennet.ru

Voeg 'n opmerking