歷史首次:安全專家已提取用於加密英特爾CPU微代碼的密鑰
援引外媒報導,安全研究專家已經成功提取了用於加密英特爾處理器微代碼更新的密鑰,而這可能會對芯片的使用方式以及保護方式產生廣泛且深遠的影響。英特爾對處理器發布的微代碼更新(修復安全漏洞和其他類型錯誤)通常會經過加密,而伴隨著密鑰的提取,意味著惡意黑客或業務愛好者使用自己的微代碼更新處理器。
獨立研究人員馬克西姆·高里亞奇(Maxim Goryachy)表示:“現階段,很難評估這個漏洞的安全影響。但不管怎麼說,這是對英特爾處理器安全的歷史性突破,你可以在內部執行微代碼並進行分析篡改”。這個項目由Goryachy 和另外兩名研究人員Dmitry Sklyarov 和Mark Ermolov,以及安全公司Positive Technologies 共同推進。
這一發現的起源是在三年前,當時Goryachy 和Ermolov 發現了一個索引為Intel SA-00086 的嚴重漏洞,該漏洞使他們能夠在芯片獨立內核中執行自己選擇的代碼,該芯片包括一個稱為Intel Management Engine 的子系統。英特爾修復了該錯誤並發布了補丁,但由於始終可以將芯片回滾到較早的固件版本,然後加以利用,因此無法有效消除該漏洞。
五個月前,這三人利用該漏洞訪問了Red Unlock(一種嵌入到英特爾芯片中的服務模式),公司工程師使用此模式在芯片公開發布之前調試微代碼。研究人員將他們的工具命名為用於訪問此先前未記錄的調試器Chip Red Pill的工具,因為它使研究人員可以體驗通常無法進入的芯片內部工作原理。
Red Unlock
研究人員以“紅色解鎖”模式訪問基於Goldmont的CPU,可以使研究人員提取一個稱為MSROM的特殊ROM區域,該區域是微代碼定序器ROM的縮寫。隨後,他們開始了對微代碼進行反向工程的艱苦過程。經過幾個月的分析,它揭示了更新過程及其使用的RC4 密鑰。但是,該分析並未揭示英特爾用於加密證明更新真實性的簽名密鑰。
英特爾發言人在一份聲明中寫道:
所描述的問題並不代表對客戶的安全隱患,並且我們不依賴對紅色解鎖背後的信息進行混淆來作為安全措施。除了緩解INTEL-SA-00086 之外,遵循英特爾製造指導的OEM 都已經緩解了這項研究所需的OEM 特定解鎖功能。
這意味著攻擊者無法使用Chip Red Pill及其公開給遠程易受攻擊的CPU的解密密鑰,至少不能將其鏈接到當前未知的其他漏洞。同樣,攻擊者無法使用這些技術來感染基於Goldmont的設備的供應鏈。但是,該技術確實為黑客提供了可能性,這些黑客可以物理訪問運行這些CPU之一的計算機。