安全研究人员已经成功提取了英特尔CPU用于加密更新的秘密密钥,他们的发现所带来的影响可能是广泛的。
有了这个密钥,现在就可以解密英特尔发布的微码更新,以修补安全漏洞和其他bug。这甚至有可能让黑客用自己的微代码发布芯片更新,虽然它们无法在系统重启后存活。
独立研究员Maxim Goryachy与来自Positive Technologies的研究人员Dmitry Sklyarov和Mark Ermolov利用Ermolov和Goryachy在2017年时在英特尔管理引擎中发现的一个关键漏洞做出了这一发现。
"目前,评估安全影响相当困难。但无论如何,这是英特尔处理器历史上第一次可以在内部执行微代码并分析更新。"
三年前,Goryachy和Ermolov发现了英特尔管理引擎中的一个关键漏洞,索引为英特尔SA-00086,允许他们在英特尔CPU的依赖核心内执行任何他们想要的代码。虽然芯片巨头发布了修复该漏洞的补丁,但由于CPU可以在没有修复的情况下回滚到较早的固件版本,因此该漏洞仍然可以被利用。
今年早些时候,研究团队能够利用他们发现的漏洞来解锁嵌入在英特尔芯片中的一种名为 "Red Unlock "的服务模式,该模式被其工程师用来调试微代码。Goryachy、Ermolov和Sklyarov就参照《黑客帝国》给他们访问调试器芯片红药的工具命名。
通过在红色解锁模式下访问英特尔的一款基于Goldmont的CPU,研究人员能够提取一个名为MSROM(微码排序器ROM)的特殊ROM区域。然后,他们对芯片制造商的微代码进行了逆向工程,经过几个月的分析,能够提取出英特尔在更新过程中使用的RC4密钥。然而,研究人员并没有能够发现英特尔用来加密证明更新是否真实的签名密钥。
在一份声明中,英特尔官方淡化了该团队的发现,同时向用户保证,他们的CPU是安全的,不会受到潜在的恶意芯片更新的影响,并表示。
"所描述的问题并不代表对客户的安全暴露,我们并不依靠混淆红色解锁背后的信息作为安全措施。除了INTEL-SA-00086的缓解措施外,遵循英特尔制造指南的OEM厂商已经缓解了本次研究所需的OEM特定解锁功能。用于验证微代码的私钥并不驻留在硅片中,攻击者无法在远程系统上加载未经验证的补丁。"
Goryachy、Ermolov和Sklyarov的发现可能无法被黑客使用,但对于安全研究人员来说,这可能是一个真正的帮助,因为他们现在可以分析英特尔的微代码补丁,看看该公司如何修复错误和安全漏洞。