研究人員宣稱已破解英特爾用來加密CPU程式碼的金鑰
文/陳曉莉 | 2020-11-02發表
Maxim Goryachy等人利用3年前所提報的英特爾韌體漏洞Intel SA-00086(影響Intel
Atom C3000等處理器)來存取Red Unlock服務模式,該模式專供英特爾工程師替微碼除錯
,而Goryachy等人則利用該模式來汲取微碼定序唯讀記憶體(MSROM),繼之鎖定微碼
進行反向工程,以分析它的更新程式與RC4金鑰。
獨立安全研究人員Maxim Goryachy,以及兩名來自Positive Technologies的研究人員
Dmitry Sklyarov與Mark Ermolov,在上個月宣布,他們已破解英特爾用來加密CPU修補程
式的金鑰,代表研究人員已能解密英特爾用來修補CPU漏洞或臭蟲的微碼(microcode),
甚至允許駭客發布自己的微碼。
Goryachy向Ars Technica透露,他目前還不確定該漏洞的後座力,但這是首次允許外人針
對英特爾處理器發布微碼,以及分析英特爾所釋出的修補程式。他們能夠從各種處理器中
汲取出修補金鑰,包括Celeron、Pentium與Atom。
根據Goryachy的說明,他們是利用3年前所提報的英特爾韌體漏洞Intel SA-00086來存取
Red Unlock服務模式,該模式專供英特爾工程師替微碼除錯,而Goryachy等人則利用該模
式來汲取微碼定序唯讀記憶體(MSROM),繼之鎖定微碼進行反向工程,以分析它的更新
程式與RC4金鑰。
得知該研究的英特爾則說,對客戶而言這並不是個安全問題,而且他們並不仰賴Red
Unlock背後的模糊資訊來作為安全措施,除了針對Intel SA-00086漏洞的緩解措施之外,
只要是遵循英特爾生產指南的OEM業者,也已限制此一研究所需的OEM解鎖能力。
英特爾強調,用來認證微碼的私有金鑰並不存在於晶片端,因此駭客無法自遠端載入未經
授權的微碼。此外,Goryachy也坦承,就算駭客成功部署了自製的CPU修補程式,但在重
開機之後就會恢復原狀。
https://www.ithome.com.tw/news/140866
我的密碼是*******************************************