Расшифрован секретный ключ, которым Intel подписывает обновления микрокода процессоров. Это одновременно и хорошо, и плохо — Naked Science
29.10.2020
Василий Парфенов

Расшифрован секретный ключ, которым Intel подписывает обновления микрокода процессоров. Это одновременно и хорошо, и плохо

Подобное происходит с процессорами Intel впервые. Да, уязвимости в них находили и раньше — это нормально. Однако теперь появилось доказательство, что любой желающий при должном старании может получить полный доступ к микрокоду чипов.

Intel Goldmont
©Intel

Специалисты по кибербезопасности из российской компании Positive Technologies смогли взломать секретный ключ для подписи обновлений микрокода процессоров Intel. Таким образом эта система безопасности была скомпрометирована. С одной стороны, возможность применять собственные обновления микрокода открывает впечатляющие возможности для модификаций энтузиастами. А с другой — позволяет злоумышленникам как никогда близко изучать все уязвимости чипов и в дальнейшем эффективно их использовать.

Отечественные «белые хакеры» работают над исследованием уязвимостей чипов Intel несколько лет. Команда поделилась выводами из своих изысканий с изданием ArsTechnica. Стоит отметить, что все подряд процессоры этого бренда записывать в небезопасные еще рано — обнаруженный хак работает только с чипами архитектуры Goldmont. В это семейство входят бюджетные энергоэффективные решения Atom, Celeron и Pentium.

Новый способ извлечения ключа шифрования позволяет делать две важные вещи. Во-первых, расшифровывать пакеты обновлений, которые рассылает Intel для устранения уязвимостей в процессорах и улучшения их работы. А во-вторых — компилировать свои обновления и подписывать их так, чтобы процессор принял пакет за легальный и применил его. К счастью, в последнем случае модификация будет работать до следующей перезагрузки системы. После нее чип вернется в прежнее состояние, и операцию нужно будет проводить снова.

Извлечение ключа шифрования для пакетов обновления микрокода процессоров Intel
©Дмитрий Шкляров @_Dmit

Тем не менее ситуация вызывает опасения. Есть вероятность, что злоумышленники смогут скомпоновать в атаке эту уязвимость и какую-то другую, что позволит им применять свои обновления микрокода на постоянной основе. В таком случае перезагрузка уже не поможет. Что могут изменить киберпреступники? Пока вопрос открытый. В общем смысле — модифицировать практически любой низкоуровневый процесс работы чипа. На практике такой взлом оказывается довольно сложным.

Чтобы его реализовать, необходимо получить образец микрокода процессора и внимательно его изучить. Понять, как все «работает внутри», и придумать способ модификации кода. Это уже очень высокий уровень квалификации, требующий огромного багажа знаний в разработке низкоуровневого программного обеспечения.

Однако в случае успеха последствия будут интересными. Например, можно заставить чип выдавать строго предсказуемые значения вместо случайных при обработке криптографических алгоритмов. Или в фоновом режиме выгружать данные определенного процесса операционной системы в скрытый раздел памяти. Такие манипуляции будет крайне трудно отследить антивирусу, работающему на уровне ОС.

Извлечение ключа шифрования для пакетов обновления микрокода процессоров Intel
©Дмитрий Шкляров @_Dmit

Но есть и более простой и не менее перспективный для киберпреступников способ использования этого ключа шифрования. Можно брать пакеты обновления, выпускаемые Intel, изучать, что они изменяют в микрокоде, и получать «из первых рук» подробнейшую информацию о работе конкретной уязвимости в чипе. Учитывая, что далеко не все компьютеры обновляются оперативно, такой изъян все равно будет полезен для атак, даже несмотря на вышедшую «заплатку».

Тем не менее не все так плохо. Российские специалисты по кибербезопасности отмечают и хорошую сторону вопроса. Отныне всегда можно будет внимательно изучать, что там Intel своими обновлениями поправляет. И понимать, насколько эффективно компания реагирует на обнаруженные ранее уязвимости.

Если «заплатка» окажется некачественной, эксперты всегда смогут увидеть это заранее. Текущий подход IT-гиганта можно охарактеризовать как «безопасность через неясность» (Security through obscurity), что идет вразрез с принципами открытости в отрасли. И пусть подобная практика весьма распространена, по мнению многих экспертов, она не является конструктивной в долгосрочной перспективе.

Нашли опечатку? Выделите фрагмент и нажмите Ctrl + Enter.
15 сентября
ПНИПУ

Ученые Пермского Политеха и Хуачжунского университета науки и технологии (КНР) создали уникальную технологию, которая позволит предприятиям производить промышленные изделия без дефектов. Лазерная сварка в вакууме позволит повысить качество ответственных конструкций в аэрокосмической и машиностроительной отраслях. Российские и зарубежные ученые реализовали разработку благодаря уникальному проекту международных исследовательских групп (МИГов), который действует в Пермском крае с 2011 года и не имеет аналогов в России.

Вчера, 13:58
Алиса Гаджиева

На месте будущей дороги в Калининградской области археологи обнаружили некрополь III-VI веков нашей эры.

Позавчера, 14:35
Алиса Гаджиева

Ученые из Института археологии и этнографии Сибирского отделения РАН обнаружили городище Шилкинской системы.

11 сентября
Алиса Гаджиева

Необычное погребение обнаружили во время работ по устройству пруда в гольф-клубе.

Позавчера, 06:30
Мария Азарова

Ученые проверили содержание побочных продуктов дезинфекции в чае, который заваривали водопроводной или наночистой водой с хлором. Уровни этих соединений в напитке были ниже, чем в самой воде, однако большинство из них оказались неизвестны исследователям — как и их воздействие на здоровье человека.

15 сентября
Ольга Иванова

Американские исследователи выяснили, что в женских тампонах содержатся летучие органические соединения, которые влияют на присутствие этих веществ в моче. Интересно, что в прокладках их содержание значительно ниже.

3 сентября
Алиса Гаджиева

Два бронзовых тарана и свинцовые пули обнаружили на месте битвы при Эгатских островах, состоявшейся почти 23 века назад.

11 сентября
Алиса Гаджиева

Необычное погребение обнаружили во время работ по устройству пруда в гольф-клубе.

9 сентября
Алиса Гаджиева

Необычный артефакт обнаружили в одном из пунктов сбора вторсырья в Красноярском крае.

[miniorange_social_login]

Комментарии

Написать комментарий

Подтвердить?
Подтвердить?
Не получилось опубликовать!

Вы попытались написать запрещенную фразу или вас забанили за частые нарушения.

Понятно
Лучшие материалы
Войти
Регистрируясь, вы соглашаетесь с правилами использования сайта и даете согласие на обработку персональных данных.
Ваша заявка получена

Мы скоро изучим заявку и свяжемся с Вами по указанной почте в случае положительного исхода. Спасибо за интерес к проекту.

Понятно

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: