黑客现在能对英特尔更新版反向工程_工作流管理_工作流软件_深圳市和丰软件技术有限公司【知名】

13544009511
我们做过什么

黑客现在能对英特尔更新版反向工程

发布日期:2020-10-30 浏览次数:

 研究人员已成功提取了对各种英特尔CPU的更新进行加密的密钥,这一壮举可能会对使用芯片以及保护芯片的方式产生广泛的影响。

  有了 密钥 ,就有可能 解密英特尔 为修复安全漏洞及其他类型的bug而 提供的微代码更新。 只要 有 一份 解密后的更新, 黑客就可以对其 进行反向工程 (reverse engineer) , 了解到底能 如何利用 更新所修复的 漏洞。 密钥还允许英特尔之外的其他 人 ( 比如 恶意黑客或业余爱好者)使用自己的微代码来更新芯片, 不过这个 定制版本 在 重启后 没法存活下来 。

  独立研究人员Maxim Goryachy在 私聊信息 中说: “眼下还很难 评估安全影响 。 但 是 不管怎样, 这是英特尔处理器 有史以来 您 首次 可以在内部 执行自己的 执行微代码并分析更新。 ”Goryachy 与来自 安全公司Positive Technologies 的 另两名研究人员Dmitry Sklyarov和Mark Ermolov共同 参与了 该项目。

  凡是 基于 英特尔 Goldmont架构的任何芯片( 无论是赛扬、奔腾还是凌动 ) ,都能 提取 其 密钥。

  滚进兔子洞

  这 一 发现起源 于 三年前,当时Goryachy和Ermolov发现了一个 编号 为Intel SA-00086的严重漏洞,该漏洞使他们 得以 在 含有英特尔管理引擎这个子系统的 芯片的独立核心内执行 他们 选择的代码。 英特尔 随后 修复了该错误 , 发布了补丁,但由于始终可以将芯片回滚到较早的固件版本 、 然后 钻其空子 ,因此无法有效 地杜绝这个 漏洞。

  

  Chip Red Pill徽标

  五个月前,这三名研究人员利用该漏洞访问了“Red Unlock”,这是一种嵌入在英特尔芯片中的服务模式。公司工程师在公开发布芯片之前利用该模式调试微代码。为了向影片《黑客帝国》致敬,研究人员将他们用于访问这个之前未公开的调试器的工具命名为Chip Red Pill,因为它使研究人员得以深入了解通常无法触及的芯片内部工作原理。这种方法只需使用USB电缆或专用的英特尔适配器、将数据传输到易受攻击的CPU就可以了。

  在Red Unlock模式下 访问基于Goldmont的CPU, 让 研究人员 得以 提取一个 名为 MSROM的特殊ROM区域,MSROM的全称是 微代码 序列 器ROM。 随后 ,他们 开始了 对微代码进行 反 向工程的艰苦过程。 经过几个月的分析 后 , 反向工程 揭示了更新过程及其使用的RC4密钥。 然而,这番 分析并未揭示英特尔用于 通过密码 证明更新真实性的签名密钥。

  英特尔 的工作人员 在一份声明中写道:

  研究人员描述的这个问题并不表明客户面临安全隐患,我们也不将有意混淆red unlock背后的信息作为安全措施。除了INTEL-SA-00086缓解方法外,遵循英特尔制造指南的OEM厂商已缓解了这项研究所需要的OEM特定解锁功能。

  用于验证微代码的私钥不驻留在芯片中,攻击者无法在远程系统上加载未经认证的补丁。

  在此之前不可能实现

  这意味着攻击者无法 利用 Chip Red Pill及其 泄露的解密密钥来 远程 黑入 易受攻击的CPU,至少 不将 其 与目前 未知的其他漏洞 结合起来就没法实现 。 同样,攻击者无法 利用这种方法来 感染基于Goldmont的设备的供应链。 但是, 这种方法 确实为可 实际接触 运行 这种 CPU 的 计算机 的 黑客提供了可能性。

  MongoDB 的 产品安全负责人Kenn White称: “ 人们普遍误以为现代CPU 在出厂 后基本上修复 到位, 偶尔它们 会获得范围 较 窄的微代码更新,以 修复 特别严重的错误。 不过尽管如此, 对于工程师使用 芯片关键部位采取 的操作几乎没有 多少 实际 的 限制。 ”

  存在这 种可能 : 业余爱好者 想要破解CPU(即获得root权限),正如他们破解 iPhone和Android设备 ,或者擅自改动索尼 的PlayStation 3游戏机那样。

  从理论上 来 讲,也有可能 在邪恶女佣 攻击 ( evil maid attack ) 中使用Chip Red Pill 。 在这种攻击中, 短暂访问设备的人 黑入设备 。 但是在这两种情况下,黑客都受到 制约 ,这意味着 这种攻击方法 只有 在 设备 开启的时段才持续有效 。 一旦 重新启动,芯片将回 到 正常状态。 在 一 些情况下, 能够在 CPU内部执行任意微代码也可能 对针对 加密密钥 的攻击很有用,比如 可信平台模块中使用的 加密 密钥 。

  Positive Technologies 的 研究 人 员Mark Ermolov说 : “ 目前只有一个非常 严重 的后果 ,那就是可以 对微 代码 补丁进行独立分析, 在此之前这 还不可能 实现。 现在,研究人员 可以 看 清 英特尔如何修复一个或另一个错误/漏洞。 这很棒。 微 代码 补丁的加密 是一种隐藏式 安全。 ”

粤公网安备 44030502004911号