Pubblicato il toolkit per la decrittazione del microcodice Intel

Un gruppo di ricercatori di sicurezza del team uCode ha pubblicato il codice sorgente per decrittografare il microcodice Intel. La tecnica Red Unlock, sviluppata dagli stessi ricercatori nel 2020, può essere utilizzata per estrarre microcodice crittografato. La capacità proposta di decrittografare il microcodice consente di esplorare la struttura interna del microcodice e i metodi per implementare le istruzioni macchina x86. Inoltre, i ricercatori hanno ripristinato il formato degli aggiornamenti del microcodice, l’algoritmo di crittografia e la chiave utilizzata per proteggere il microcodice (RC4).

Per determinare la chiave di crittografia utilizzata, è stata sfruttata una vulnerabilità in Intel TXE, con la quale sono riusciti ad attivare una modalità di debug non documentata, che i ricercatori hanno chiamato in codice “Red Unlock”. In modalità debug, siamo stati in grado di scaricare un dump con un microcodice funzionante direttamente dalla CPU ed estrarne l'algoritmo e le chiavi.

Il toolkit consente solo di decrittografare il microcodice, ma non di modificarlo, poiché l'integrità del microcodice viene inoltre verificata utilizzando una firma digitale basata sull'algoritmo RSA. Il metodo è applicabile ai processori Intel Gemini Lake basati sulla microarchitettura Goldmont Plus e Intel Apolo Lake basati sulla microarchitettura Goldmont.

Fonte: opennet.ru

Aggiungi un commento