Δημοσιεύτηκε το Toolkit για την αποκρυπτογράφηση μικροκώδικα Intel

Μια ομάδα ερευνητών ασφαλείας από την ομάδα uCode δημοσίευσε τον πηγαίο κώδικα για την αποκρυπτογράφηση του μικροκώδικα Intel. Η τεχνική Red Unlock, που αναπτύχθηκε από τους ίδιους ερευνητές το 2020, μπορεί να χρησιμοποιηθεί για την εξαγωγή κρυπτογραφημένου μικροκώδικα. Η προτεινόμενη δυνατότητα αποκρυπτογράφησης μικροκώδικα σάς επιτρέπει να εξερευνήσετε την εσωτερική δομή του μικροκώδικα και τις μεθόδους για την εφαρμογή οδηγιών μηχανής x86. Επιπλέον, οι ερευνητές αποκατέστησαν τη μορφή ενημερώσεων μικροκώδικα, τον αλγόριθμο κρυπτογράφησης και το κλειδί που χρησιμοποιήθηκε για την προστασία του μικροκώδικα (RC4).

Για τον προσδιορισμό του κλειδιού κρυπτογράφησης που χρησιμοποιήθηκε, χρησιμοποιήθηκε μια ευπάθεια στο Intel TXE, με την οποία κατάφεραν να ενεργοποιήσουν μια μη τεκμηριωμένη λειτουργία εντοπισμού σφαλμάτων, την οποία οι ερευνητές ονόμασαν την κωδική ονομασία "Red Unlock". Στη λειτουργία εντοπισμού σφαλμάτων, μπορέσαμε να κατεβάσουμε μια ένδειξη με λειτουργικό μικροκώδικα απευθείας από την CPU και να εξαγάγουμε τον αλγόριθμο και τα κλειδιά από αυτήν.

Η εργαλειοθήκη σάς επιτρέπει μόνο να αποκρυπτογραφήσετε τον μικροκώδικα, αλλά δεν σας επιτρέπει να τον αλλάξετε, καθώς η ακεραιότητα του μικροκώδικα επαληθεύεται επιπλέον χρησιμοποιώντας μια ψηφιακή υπογραφή που βασίζεται στον αλγόριθμο RSA. Η μέθοδος ισχύει για επεξεργαστές Intel Gemini Lake που βασίζονται στη μικροαρχιτεκτονική Goldmont Plus και Intel Apolo Lake με βάση τη μικροαρχιτεκτονική Goldmont.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο