image

Onderzoekers publiceren decryptor voor microcode-updates Intel-processors

dinsdag 19 juli 2022, 15:39 door Redactie, 4 reacties
Laatst bijgewerkt: 19-07-2022, 16:27

Onderzoekers hebben vandaag een decryptor gepubliceerd waarmee het mogelijk is om microcode-updates voor bepaalde Intel-processors te bekijken en onderzoeken, bijvoorbeeld op de aanwezigheid van kwetsbaarheden. De Intel-microcode draait op processors van de chipfabrikant en is essentieel voor de werking van de cpu. Het bestaat uit een reeks instructies en wordt ook weleens "firmware voor processors" genoemd.

In het geval van kwetsbaarheden in de processor, zoals met Spectre en Meltdown, brengt Intel microcode-updates uit om deze problemen te verhelpen. Deze updates zijn echter versleuteld waardoor het voor buitenstaanders onduidelijk is wat ze precies doen. Onderzoekers Mark Ermolov, Maxim Goryachy en Dmitry Sklyarov wisten via een kwetsbaarheid in de Intel Trusted Execution Engine (Intel TXE) een ongedocumenteerde debuggingmode te activeren genaamd "red unlock".

Daarmee bleek het mogelijk om een dump van de microcode direct vanaf de processor te maken. In deze dump vonden de onderzoekers het door Intel gebruikte encryptiealgoritme voor de microcode en de encryptiesleutels. Met de techniek hebben de onderzoekers nu een gratis Microcode Decryptor gemaakt die microcode-updates voor een aantal Intel-processors kan ontsleutelen. Het gaat om verschillende Intel Atom-, Pentium- en Celeron-processors.

Met de tool is het alleen mogelijk om de inhoud van microcode-updates te bekijken. Het is niet mogelijk om zelf een microcode-update te maken en die naar de processor te schrijven. Verschillende lezers van Hacker News stellen dat het hier om een belangrijke tool gaat. Als blijkt dat er kwetsbaarheden in de processors aanwezig zijn, zoals bijvoorbeeld een backdoor, zou dit grote gevolgen voor zeer veel systemen kunnen hebben.

De drie onderzoekers gaven eerder dit jaar tijdens Offensive Con een presentatie waarin ze het uitvoeren van code binnen Intel Atom-processors aantoonden.

Image

Reacties (4)
19-07-2022, 16:23 door Anoniem
Als blijkt dat er kwetsbaarheden in de processors aanwezig zijn, zoals bijvoorbeeld een backdoor, zou dit grote gevolgen voor zeer veel systemen kunnen hebben.
Ik hoop niet dat er backdoors zijn. Als dat het geval is, dan is het waarschijnlijk een grotere kwetsbaarheid dan Log4j en de Citrix kwetsbaarheden die we recent gezien hebben. Backdoors zijn wat dat betreft zeer gevaarlijk; vroeg of laat komen ze uit en dan kan iedereen ze uitbuiten. Precies de reden waarom maatregelen om encryptie te omzeilen waanzin zijn.
19-07-2022, 17:07 door Anoniem
Er draaien wereldwijd nog systemen
die niet volledig gepatch konden worden tegen
Spectre en Meltdown,en zeker in thuis-omgevingen eerste gebruikers.

Er waren lijsten voor intel-processoren die gepatch
konden worden met prestatie-vermindering,
maar ook tientallen intel/amd processoren waar geen update voor was.
er werd verder niet over geschreven dus stil en zwijgen hierover.

The Matrix
19-07-2022, 18:22 door Anoniem
Door Anoniem: Er draaien wereldwijd nog systemen
die niet volledig gepatch konden worden tegen
Spectre en Meltdown,en zeker in thuis-omgevingen eerste gebruikers.

Er waren lijsten voor intel-processoren die gepatch
konden worden met prestatie-vermindering,
maar ook tientallen intel/amd processoren waar geen update voor was.
er werd verder niet over geschreven dus stil en zwijgen hierover.

Ik heb zelf op mijn thuis systeem de workarounds voor dat soort kwetsbaarheden disabled (met boot parameters) omdat ik er niet in geloof dat deze voor mijn situatie een risico zijn, en niet bereid ben om hier zoveel performance voor in te leveren.
20-07-2022, 20:35 door Anoniem
Is dit een leuke instructie om de microcode van te onderzoeken? https://en.wikipedia.org/wiki/RDRAND Volgens mij is het de bedoeling van Intel dat de implementatie hiervan op de processor geheim blijft. Meerdere ogen zien meer als een.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.