Апублікаваны інструментар для дэшыфроўкі мікракода Intel

Група даследнікаў бяспекі з каманды uCode апублікавала зыходныя тэксты для дэшыфроўкі мікракода Intel. Для вымання зашыфраванага мікракода можа выкарыстоўвацца тэхніка Red Unlock, распрацаваная тымі ж даследнікамі ў 2020 году. Прапанаваная магчымасць расшыфроўкі мікракода дазваляе даследаваць унутраную структуру мікракода і метады рэалізацый машынных інструкцый x86. Дадаткова, даследнікамі адноўлены фармат абнаўленняў з мікракодам, алгарытм шыфравання і ключ, скарыстаны для абароны мікракода (RC4).

Для вызначэння ўжывальнага ключа шыфравання была скарыстана ўразлівасць у Intel TXE, пры дапамозе якой атрымалася актываваць недакументаваны адладкавы рэжым, якому даследнікі прысвоілі кодавае імя "Red Unlock". У адладкавым рэжыме напроста з CPU атрымалася загрузіць дамп з які працуе мікракодам і вылучыць з яго алгарытм і ключы.

Інструментарый дазваляе толькі дэшыфраваць мікракод, але не дае магчымасць яго змены, бо цэласнасць мікракода дадаткова правяраецца пры дапамозе лічбавага подпісу на аснове алгарытму RSA. Метад прымянім да працэсарам Intel сямейства Gemini Lake на базе мікраархітэктуры Goldmont Plus і Intel Apolo Lake на базе мікраархітэктуры Goldmont.

Крыніца: opennet.ru

Дадаць каментар