Toolkit alang sa pag-decrypt sa Intel microcode nga gipatik

Usa ka grupo sa mga tigdukiduki sa seguridad gikan sa uCode team ang nagpatik sa source code alang sa pag-decrypt sa Intel microcode. Ang teknik nga Red Unlock, nga gihimo sa parehas nga mga tigdukiduki kaniadtong 2020, mahimong magamit aron makuha ang naka-encrypt nga microcode. Ang gisugyot nga abilidad sa pag-decrypt sa microcode nagtugot kanimo sa pagsuhid sa internal nga istruktura sa microcode ug mga pamaagi alang sa pagpatuman sa x86 nga mga instruksyon sa makina. Dugang pa, gipahiuli sa mga tigdukiduki ang format sa mga update sa microcode, ang algorithm sa pag-encrypt ug ang yawe nga gigamit aron mapanalipdan ang microcode (RC4).

Aron mahibal-an ang yawe sa pag-encrypt nga gigamit, gigamit ang usa ka pagkahuyang sa Intel TXE, diin nahimo nila nga ma-aktibo ang usa ka dili dokumentado nga mode sa pag-debug, nga gingalan sa mga tigdukiduki nga "Red Unlock." Sa debug mode, nakahimo kami sa pag-download sa usa ka dump nga adunay nagtrabaho nga microcode direkta gikan sa CPU ug gikuha ang algorithm ug mga yawe gikan niini.

Gitugotan ka lang sa toolkit nga i-decrypt ang microcode, apan dili nimo tugutan nga usbon kini, tungod kay ang integridad sa microcode dugang nga gipamatud-an gamit ang usa ka digital nga pirma base sa algorithm sa RSA. Ang pamaagi magamit sa Intel Gemini Lake processors base sa Goldmont Plus microarchitecture ug Intel Apolo Lake base sa Goldmont microarchitecture.

Source: opennet.ru

Idugang sa usa ka comment