Группа исследователей uCode выпустила инструменты для дешифровки микрокода Intel

Группа исследователей uCode выпустила инструменты для дешифровки микрокода Intel

Для определения ключа шифрования была использована уязвимость в Intel TXE.

image

Группа исследователей uCode выпустила инструменты для дешифровки микрокода Intel

Для определения ключа шифрования была использована уязвимость в Intel TXE.

Исследователи опубликовали инструменты для дешифровки микрокода Intel на своем GitHub . Инструменты представляют из себя Python-скрипты, каждый из которых используется для декодирования микрокода процессоров Intel моделей Pentium, Atom и Celeron на микроархитектурах Goldmont и Goldmont Plus.

За инструментами стоят крайне опытные разработчики: специалисты Positive Technologies Дмитрий Скляров и Марк Ермолов, а также независимый эксперт Максим Горячий. Их скрипты позволяют исследовать внутреннюю структуру микрокода и методы реализаций машинных инструкций x86. Кроме этого, uCode смогли восстановить формат обновлений с микрокодом, алгоритм шифрования и RC4 – ключ, используемый использованный для защиты микрокода.

Чтобы определить применяемый ключ шифрования, эксперты воспользовались уязвимостью в Intel TXE, с помощью которой удалось активировать недокументированный режим отладки под названием red unlock, после чего извлекли дампы работающего микрокода прямо из процессора. Из них удалось выделить ключи и алгоритм шифрования.

Специалисты заявляют, что их инструменты можно использовать только для дешифровки микрокода. Изменить микрокод не получится, так как он использует специальную RSA -сигнатуру для проверки целостности микрокода.


Мир сходит с ума и грянет киберапокалипсис. Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!