Расшифрован ключ обновлений кода процессоров Intel

Специалисты по кибербезопасности российской компании Positive Technologies взломали секретный ключ для подписи обновлений микрокода процессоров Intel.
Расшифрован ключ обновлений кода процессоров Intel
Intel
Уязвимости в процессорах Intel находили и ранее, но доступ к микрокоду чипов обнаружили впервые
РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Исследованием различных уязвимостей процессоров Intel специалисты из Positive Technologies занимались несколько лет и в итоге выяснили, что любой желающий теоретически может получить полный доступ к микрокоду чипов. Уязвимость даёт возможность применять собственные обновления микрокода, что открывает впечатляющие возможности для самостоятельных модификаций, но в то же время позволяет злоумышленникам изучить все слабые места процессоров и в дальнейшем использовать это в своих целях.

Обнаруженная проблема есть только у чипов архитектуры Goldmont — в это семейство входят Atom, Celeron и Pentium. Новый способ извлечения ключа шифрования позволяет расшифровывать пакеты обновлений, которые рассылает Intel для устранения уязвимостей в процессорах и улучшения их работы, а также компилировать свои обновления и подписывать их так, чтобы чип принял пакет за легальный и применил его.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

В последнем случае модификация будет работать до следующей перезагрузки системы. После нее процессор вернётся в прежнее состояние и операцию нужно будет проводить снова. Есть вероятность, что злоумышленники смогут скомпоновать в атаке как эту уязвимость, так и другую, что позволит им применять свои обновления микрокода на постоянной основе. В таком случае перезагрузка уже не поможет.

Взяв пакеты обновления, выпускаемые Intel, можно изучить, что именно компания изменяет в микрокоде и получать подробную информацию о работе конкретной уязвимости в чипе. Учитывая, что далеко не все компьютеры обновляются оперативно, такой изъян все равно будет опасен с точки зрения атак, даже несмотря на вышедшую «заплатку».