30/10/2020

Eρευνητές εξάγουν κλειδί κρυπτογράφησης του κώδικα CPU της Intel

Το κλειδί καθιστά δυνατή την αποκρυπτογράφηση των ενημερώσεων μικροκώδικα που παρέχει η Intel για την επίλυση τρωτών σημείων ασφαλείας και άλλων τύπων σφαλμάτων. Η κατοχή ενός αποκρυπτογραφημένου αντιγράφου μιας ενημέρωσης, μπορεί να επιτρέψει σε κακόβουλους παράγοντες να την αντιστρέψουν και να μάθουν ακριβώς πώς να εκμεταλλευτούν το κενό ασφαλείας που επιδιορθώνει. Το κλειδί μπορεί επίσης να επιτρέψει την ενημέρωση ενός chip με άλλους μικροκώδικες, αν και αυτή η προσαρμοσμένη έκδοση δεν θα μπορούσε να περάσει από την επανεκκίνηση. Το κλειδί μπορεί να εξαχθεί για οποιοδήποτε chip – είτε πρόκειται για Celeron, Pentium ή Atom – που βασίζεται στην αρχιτεκτονική της Intel Goldmont.

Η προσπάθεια για την ανακάλυψη ξεκίνησε τρία χρόνια νωρίτερα, όταν οι Goryachy και Ermolov βρήκαν μια κρίσιμη ευπάθεια γνωστή ως Intel SA-00086, που τους επέτρεψε να εκτελέσουν κώδικα της επιλογής τους μέσα στον ανεξάρτητο πυρήνα των chip, που περιλάμβανε ένα υποσύστημα γνωστό ως Intel Management Engine. Η Intel διόρθωσε το σφάλμα και κυκλοφόρησε μια ενημέρωση κώδικα, αλλά επειδή τα chip μπορούν πάντα να επιστραφούν σε παλαιότερη έκδοση υλικολογισμικού και στη συνέχεια να αξιοποιηθούν, δεν υπάρχει τρόπος να εξαλειφθεί αποτελεσματικά η ευπάθεια.

Πριν από πέντε μήνες, το τρίο μπόρεσε να χρησιμοποιήσει την ευπάθεια για πρόσβαση στο “Red Unlock”, μια λειτουργία υπηρεσίας που είναι ενσωματωμένη σε chip της Intel. Οι μηχανικοί της εταιρείας χρησιμοποιούν αυτήν τη λειτουργία για τον εντοπισμό σφαλμάτων μικροκώδικα πριν κυκλοφορήσουν δημόσια ένα chip. Οι ερευνητές ονόμασαν το εργαλείο τους Chip Red Pill, επειδή επιτρέπει στους ερευνητές να βιώσουν τις εσωτερικές λειτουργίες ενός chip που είναι συνήθως εκτός ορίου. Η τεχνική λειτουργεί χρησιμοποιώντας ένα καλώδιο USB ή έναν ειδικό προσαρμογέα Intel που διοχετεύει δεδομένα σε μια ευάλωτη CPU.

Η πρόσβαση σε μια CPU με αρχιτεκτονική Goldmont, σε λειτουργία Red Unlock, επέτρεψε στους ερευνητές να εξάγουν μια ειδική περιοχή ROM γνωστή ως MSROM. Από εκεί, ξεκίνησαν την επίπονη διαδικασία της αντίστροφης μηχανικής του μικροκώδικα. Μετά από μήνες ανάλυσης, κατάφεραν να ανακαλύψουν τη διαδικασία ενημέρωσης και το κλειδί RC4 που χρησιμοποιεί. Η ανάλυση, ωστόσο, δεν αποκάλυψε το κλειδί υπογραφής που χρησιμοποιεί η Intel για να αποδείξει κρυπτογραφικά την αυθεντικότητα μιας ενημέρωσης. Η ανακάλυψη αυτή έχει θέσει πολλά ερωτηματικά σχετικά με την ασφάλεια.

Θεωρητικά θα μπορούσε να είναι δυνατή η χρήση του Chip Red Pill σε μια κακόβουλη επίθεση, μέσω της οποίας κάποιος θα μπορούσε να χακάρει μία συσκευή. Ωστόσο για να πετύχει μία τέτοια επίθεση, η συσκευή πρέπει να είναι συνδεδεμένη. Μόλις γίνει επανεκκίνηση, το chip θα επιστρέψει στην κανονική του κατάσταση. Σε ορισμένες περιπτώσεις, η δυνατότητα εκτέλεσης αυθαίρετου μικροκώδικα εντός της CPU μπορεί επίσης να είναι χρήσιμη για επιθέσεις σε κλειδιά κρυπτογράφησης, όπως αυτά που χρησιμοποιούνται σε αξιόπιστες μονάδες πλατφόρμας.

https://www.secnews.gr/286597/intel-cpu/

No comments :

Post a Comment