CPU Intel: ricercatori ottengono la chiave segreta che cifra il microcode (ma niente paura)

CPU Intel: ricercatori ottengono la chiave segreta che cifra il microcode (ma niente paura)

Alcuni ricercatori sono riusciti a estrarre la chiave segreta usata per crittografare il microcode delle CPU Intel basate su architettura Goldmont. In questo modo è possibile fare il reverse engineering degli aggiornamenti o scrivere un firmware personalizzato. Intel non sembra però per nulla preoccupata.

di pubblicata il , alle 09:57 nel canale Processori
IntelCeleronPentiumAtom
 

Un trio di ricercatori, come riportato da Ars Technica, ha estratto la chiave segreta che cifra (protegge) gli aggiornamenti di diverse CPU Intel (Celeron, Pentium o Atom basato su architettura Goldmont). Tale chiave consente di decifrare gli aggiornamenti del microcodice delle CPU, una sorta di firmware del chip che l'azienda di tanto in tanto aggiorna per risolvere vulnerabilità e altri tipi di bug. Ottenere una copia decrittografata di un aggiornamento potrebbe permettere a malintenzionati di fare un reverse engineering e imparare come sfruttare la falla che l'update intende risolvere. La chiave potrebbe inoltre consentire a terze parti all'infuori di Intel di aggiornare un chip con un proprio microcodice, anche se tale operazione avrebbe una vita limitata e non "sopravvivrebbe" a un riavvio del sistema.

"Al momento è abbastanza difficile valutare l'impatto sulla sicurezza", ha affermato il ricercatore indipendente Maxim Goryachy ad Ars Technica. "In ogni caso, questa è la prima volta nella storia dei processori Intel in cui potete eseguire un vostro microcodice e analizzare gli aggiornamenti". Goryachy e altri due ricercatori - Dmitry Sklyarov e Mark Ermolov, entrambi di Positive Technologies - hanno lavorato insieme a questa ricerca.

La genesi di questa scoperta risale a tre anni fa, "quando Goryachy ed Ermolov trovarono una falla critica, indicata come Intel SA-00086, che consentiva l'esecuzione di codice arbitrario all'interno di un core indipendente del chip che includeva un sottosistema chiamato Intel Management Engine", scrive la fonte. "Intel pubblicò una patch per sistemare la falla, ma poiché i chip possono sempre essere riportati a una versione precedente del firmware e poi bucati, non c'è modo di eliminare del tutto la vulnerabilità".

Cinque mesi fa, i ricercatori sono riusciti a usare la vulnerabilità in questione per accedere a "Red Unlock", una modalità di servizio integrata nei chip di Intel che serve agli ingegneri dell'azienda per fare il debug del microcodice prima che i chip siano distribuiti sul mercato. In omaggio al film The Matrix, i ricercatori hanno chiamato il loro strumento per accedere a questo debugger "Chip Red Pill", perché consente ai ricercatori di entrare in un luogo solitamente off limits. "La tecnica messa a punto richiede l'uso di un cavo USB o uno speciale adattatore Intel che convoglia i dati a una CPU vulnerabile", scrive Ars Technica, il che lascia capire che non è certo qualcosa di comunemente attuabile.

Ottenuto l'accesso alla CPU Goldmont in modalità Red Unlock, i ricercatori sono riusciti ad arrivare ad un'area ROM speciale chiamata MSROM (microcode sequencer ROM) e poi si sono imbarcati nel processo di reverge engineering del microcodice. Dopo mesi di analisi, sono riusciti a comprendere il processo di aggiornamento e la chiave RC4 utilizzata, mentre non sono riusciti a ottenere la firma che Intel usa per dimostrare crittograficamente l'autenticità di un aggiornamento.

La risposta di Intel

Interrogata in merito, Intel ha spiegato che "il problema descritto non rappresenta un'esposizione di sicurezza per i clienti e non ci basiamo sull'offuscamento delle informazioni dietro Red Unlock come misura di sicurezza. Oltre alla mitigazione INTEL-SA-00086, gli OEM che seguono le linee guida di Intel hanno mitigato le capacità di sblocco specifiche richieste per questa ricerca. La chiave privata usata per autenticare il microcodice non risiede nel silicio e un malintenzionato non può caricare una patch non autenticata su un sistema remoto".

Ciò significa che i malintenzionati non possono usare Chip Red Pill e la chiave di decrittazione che espone per bucare da remoto le CPU vulnerabili, almeno non senza sfruttare altre vulnerabilità attualmente sconosciute. Allo stesso modo, non è possibile usare tali tecniche per "infettare la filiera dei dispositivi basati su Goldmont". L'attacco è, seppur difficilmente, fruiibile solo avendo un accesso fisico a un computer dotato di una di queste CPU.

"Per ora c'è una sola ma importante conseguenza", ha concluso Ermolov. "L'analisi indipendente di una patch del microcodice che finora era impossibile fare. Ora i ricercatori possono vedere in che modo Intel sistema un bug o un'altra vulnerabilità. E questo è fantastico".

4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Tedturb029 Ottobre 2020, 10:01 #1
triste che milioni di fondi pubblici debbano essere impiegati per analizzare i difetti di progettazione di prodotti chiusi venduti dalle corporazioni.
Marko_00129 Ottobre 2020, 10:43 #2
@Tedturb0
Positive Technologies è una corporazione
non è un ente pubblico
e comunque, dai nomi, parrebbero russi
quindi i famosi hacker russi esistono
hurrà!! hurrà!! hurrà!!
-
hacker e corporazione sono usati come da
vocabolario e non come da newspaper.
Gringo [ITF]29 Ottobre 2020, 11:06 #3
Bene, ora datemi il "Firmware" che sblocchi i due core dormienti del Core i7 3960X così diventa 8 Core.... :3
pabloski29 Ottobre 2020, 14:30 #4
Originariamente inviato da: Marko_001
@Tedturb0
Positive Technologies è una corporazione
non è un ente pubblico
e comunque, dai nomi, parrebbero russi
quindi i famosi hacker russi esistono
hurrà!! hurrà!! hurrà!!
-
hacker e corporazione sono usati come da
vocabolario e non come da newspaper.


E sono dannatamente bravi. Non è un caso se i russi vengono impiegati in tutte le big corporation occidentali, specialmente nel settore finanziario.

Comunque Positive Tech lavora da anni sulle vulnerabilità delle CPU. Sono specializzati in questo settore.

Piuttosto questo caso dimostra quelle che dicevo anni fa, ovvero che è stupido demandare la sicurezza all'hardware. Se, per esempio, cracki il DRM software si può fare un update. Se cracki una CPU che si fa? Si richiamano milioni di CPU?

E' una cosa che francamente non capisco. Magari è per questo che stanno investendo negli FPGA. Forse li useranno per implementare dei soft core per la sicurezza, in sostituzione degli attuali PSP e compagnia.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^