Onderzoekers slagen erin om geheime sleutel van Intel cpu-code te decrypteren

8 reacties

Onderzoekers Maxim Gorachy, Dmitry Skkylarov en Mark Ermolov hebben geschiedenis geschreven: ze zijn erin geslaagd om voor het eerst de secret key van Intel cpu's te decrypteren, waardoor ze bijvoorbeeld de inhoud van veiligheidspatches en micro-updates volledig kunnen bekijken, en dus in principe ook reverse engineering toe te passen. De ontdekking zorgt er vooral voor dat voor het eerst meer inzicht mogelijk is in de microcode, maar het is natuurlijk ook reden voor bezorgdheid. Het zou hierdoor namelijk mogelijk zijn om zelf de microcode aan te passen voor kwaadaardige doeleinden. De exploit geldt op alle Intel cpu's gebaseerd op de Goldmont architectuur.

Voor de ontdekking werd gebruikgemaakt van een cruciaal veiligheidslek dat drie jaar geleden werd ontdekt door twee van de drie onderzoekers, Intel SA-00086. Kort gezegd was het mogelijk om door dat veiligheidslek eigen code te laten draaien in de Intel Management Engine van de cpu's. Uiteraard werd het veiligheidsprobleem vrij snel door Intel verholpen, maar cpu's kunnen wel nog naar een vorige firmware-versie worden teruggebracht, waardoor de kwetsbaarheid blijft bestaan. Een aantal maanden geleden liet het onderzoekerstrio weten dat ze door SA-00086 toegang hebben gekregen tot "Red Unlock", een instelling in Intel cpu's die wordt gebruikt door Intel's eigen ontwikkelingsteam.

Wanneer een cpu in deze Red Unlock modus wordt gebracht, kan het microcode sequencer rom bekeken worden. Na maanden analyse zijn de onderzoekers erin geslaagd om de microcode te analyseren en te reverse engineeren. Wel moet hierbij gezegd worden dat een hack of aanval op basis van deze exploit niet mogelijk is op afstand, fysieke toegang tot de chip is dus vereist. Ook zou aangepaste code een herstart niet overleven. Wel zou dit proces vergeleken kunnen worden met een jailbreak of root, maar dan voor een cpu.

Volgens Ermolov is de veiligheidsimpact van de ontdekking nog niet helemaal duidelijk. Wel vermeldt hij dat deze ontdekking het onafhankelijk analyseren van een micropatch mogelijk maakt, en onderzoekers nu bijvoorbeeld gemakkelijker kunnen bestuderen hoe Intel veiligheidspatches in de microcode van zijn processors aanpakt. 

Een Intel cpu met Goldmont architectuur

Bron: ArsTechnica

« Vorig bericht Volgend bericht »
0
*