Intel микрокод Positive Technologies Python RSA uCode
Для определения ключа шифрования была использована уязвимость в Intel TXE.
Группа исследователей uCode выпустила инструменты для дешифровки микрокода Intel
Для определения ключа шифрования была использована уязвимость в Intel TXE.
Исследователи опубликовали инструменты для дешифровки микрокода Intel на своем GitHub . Инструменты представляют из себя Python-скрипты, каждый из которых используется для декодирования микрокода процессоров Intel моделей Pentium, Atom и Celeron на микроархитектурах Goldmont и Goldmont Plus.
За инструментами стоят крайне опытные разработчики: специалисты Positive Technologies Дмитрий Скляров и Марк Ермолов, а также независимый эксперт Максим Горячий. Их скрипты позволяют исследовать внутреннюю структуру микрокода и методы реализаций машинных инструкций x86. Кроме этого, uCode смогли восстановить формат обновлений с микрокодом, алгоритм шифрования и RC4 – ключ, используемый использованный для защиты микрокода.
Чтобы определить применяемый ключ шифрования, эксперты воспользовались уязвимостью в Intel TXE, с помощью которой удалось активировать недокументированный режим отладки под названием red unlock, после чего извлекли дампы работающего микрокода прямо из процессора. Из них удалось выделить ключи и алгоритм шифрования.
Специалисты заявляют, что их инструменты можно использовать только для дешифровки микрокода. Изменить микрокод не получится, так как он использует специальную RSA -сигнатуру для проверки целостности микрокода.
SECURITYLAB.RU