Հրապարակվել է Intel միկրոկոդի վերծանման գործիքակազմը

uCode թիմի անվտանգության հետազոտողների խումբը հրապարակել է Intel միկրոկոդը վերծանելու սկզբնական կոդը։ Red Unlock տեխնիկան, որը մշակվել է նույն հետազոտողների կողմից 2020 թվականին, կարող է օգտագործվել կոդավորված միկրոկոդ հանելու համար։ Միկրոկոդի վերծանման առաջարկվող հնարավորությունը թույլ է տալիս ուսումնասիրել միկրոկոդի ներքին կառուցվածքը և x86 մեքենայի հրահանգների իրականացման մեթոդները: Բացի այդ, հետազոտողները վերականգնել են միկրոկոդի թարմացումների ձևաչափը, կոդավորման ալգորիթմը և միկրոկոդը պաշտպանելու համար օգտագործվող բանալին (RC4):

Օգտագործված գաղտնագրման բանալին որոշելու համար օգտագործվել է Intel TXE-ում խոցելիություն, որով նրանց հաջողվել է ակտիվացնել ոչ փաստաթղթավորված կարգաբերման ռեժիմը, որը հետազոտողները անվանել են «Red Unlock»: Վրիպազերծման ռեժիմում մենք կարողացանք ներբեռնել աշխատանքային միկրոկոդով աղբանոց անմիջապես պրոցեսորից և հանել ալգորիթմն ու ստեղները դրանից:

Գործիքների հավաքածուն թույլ է տալիս միայն վերծանել միկրոկոդը, բայց թույլ չի տալիս փոխել այն, քանի որ միկրոկոդի ամբողջականությունը լրացուցիչ ստուգվում է RSA ալգորիթմի վրա հիմնված թվային ստորագրության միջոցով: Մեթոդը կիրառելի է Intel Gemini Lake պրոցեսորների համար՝ հիմնված Goldmont Plus միկրոճարտարապետության և Intel Apolo Lake-ի վրա՝ հիմնված Goldmont միկրոճարտարապետության վրա:

Source: opennet.ru

Добавить комментарий