Verktøysett for dekryptering av Intel-mikrokode publisert

En gruppe sikkerhetsforskere fra uCode-teamet har publisert kildekoden for dekryptering av Intels mikrokode. Red Unlock-teknikken, utviklet av de samme forskerne i 2020, kan brukes til å trekke ut kryptert mikrokode. Den foreslåtte muligheten til å dekryptere mikrokode lar deg utforske den interne strukturen til mikrokoden og metoder for å implementere x86-maskininstruksjoner. I tillegg gjenopprettet forskerne formatet til mikrokodeoppdateringer, krypteringsalgoritmen og nøkkelen som ble brukt for å beskytte mikrokoden (RC4).

For å finne ut hvilken krypteringsnøkkel som ble brukt, ble det brukt en sårbarhet i Intel TXE, som de klarte å aktivere en udokumentert feilsøkingsmodus med, som forskerne ga kodenavnet «Red Unlock». I feilsøkingsmodus var vi i stand til å laste ned en dump med fungerende mikrokode direkte fra CPU og trekke ut algoritmen og nøklene fra den.

Verktøysettet lar deg bare dekryptere mikrokoden, men lar deg ikke endre den, siden integriteten til mikrokoden i tillegg verifiseres ved hjelp av en digital signatur basert på RSA-algoritmen. Metoden er anvendelig for Intel Gemini Lake-prosessorer basert på Goldmont Plus-mikroarkitekturen og Intel Apolo Lake basert på Goldmont-mikroarkitekturen.

Kilde: opennet.ru

Legg til en kommentar