ymfjnjjiytnlnju1yzk1mgi2zmi2nzzjmmi4mmq3zgnim2fmnjc5yjy1mdrkztcynwezmzyzmjhkmme0zte4na-1170158

Pesquisadores da empresa russa Positive Technologies têm estudado as possibilidades ocultas de depurar processadores Intel por anos. Não é difícil descobrir que o acesso de serviço aos processadores permite obter controle sobre o processador e os cálculos. Os oficiais de segurança precisam saber como e em que condições os processadores podem ser comprometidos. E muitas coisas interessantes aparecem.

Processadores Intel Atom

Como se viu, uma chave secreta pode ser extraída dos processadores Intel para descriptografar patches de microcódigo do microprocessador, e esta é uma oportunidade de aprender sobre os potenciais furos nos produtos da empresa, que, por razões óbvias, não serão divulgados em cada esquina. Como resultado, torna-se possível para os hackers aprenderem a engenharia reversa – a chamada engenharia reversa. Ao examinar o patch descriptografado do código do microprocessador, um invasor pode restaurar o mecanismo de vulnerabilidade do processador, que foi fechado com esse patch, e sobre o qual a Intel poderia ter se calado.

A capacidade de extrair uma chave secreta para descriptografar correções de microcódigo para processadores foi descoberta há vários anos por três pesquisadores da Positive Technologies: Maxim Goryachy, Dmitry Sklyarov e Mark Ermolov. A vulnerabilidade SA-00086 foi confirmada para os processadores Intel Celeron, Pentium e Atom baseados na arquitetura Intel Goldmont e permitiu que o código de sua escolha fosse executado dentro do Intel Management Engine. Em breve, a Intel lançou um patch que eliminou a vulnerabilidade SA-00086, mas quem o impede de instalar um microcódigo antigo em um sistema com um processador vulnerável e tirar proveito da vulnerabilidade?

Dando continuidade à pesquisa, especialistas da Positive Technologies conseguiram usar a vulnerabilidade para acessar o modo de serviço dos processadores, denominado na Intel “Red Unlock”. Os engenheiros da empresa usam esse modo para depurar microcódigo antes do lançamento público de novos processadores. O depurador não documentado Chip Red Pill (olá para o filme “The Matrix”) permite que você execute coisas no processador que serão proibidas pelo produto padrão. Nesse caso, você precisa de um adaptador especial ou de uma conexão USB para trocar dados com o processador. Assim, será possível acessar apenas o PC local, mas não remotamente.

Mas o acesso local a um PC (processador) permite que você extraia uma chave secreta para descriptografar os patches que “chegaram” pela rede. Não é segredo que o microcódigo é freqüentemente fixado em processadores que já deixaram fábricas e montadoras e estão instalados em sistemas operacionais. Qual vulnerabilidade e quais erros esse patch corrige costuma ser desconhecido, mas interceptar a chave e analisar o código descriptografado do patch pode abrir seus olhos para isso.

A Intel não considera isso um problema, uma vez que o patch SA-00086 está implementado em microcódigo há muito tempo, e a probabilidade de alguém mexer em substituir o firmware por outros vulneráveis ​​e depois analisar as correções é extremamente pequena. Quanto à capacidade de carregar o microcódigo do hacker no processador, ela permanece apenas até que o sistema seja reinicializado e não é terrível na maioria dos cenários de ameaça.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *