Опубликован инструментарий для дешифровки микрокода Intel
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Группа исследователей безопасности из команды uCode опубликовала исходные тексты для дешифровки микрокода Intel. Для извлечения зашифрованного микрокода может использоваться техника Red Unlock, разработанная теми же исследователями в 2020 году. Предложенная возможность расшифровки микрокода позволяет исследовать внутреннюю структуру микрокода и методы реализаций машинных инструкций x86. Дополнительно, исследователями восстановлен формат обновлений с микрокодом, алгоритм шифрования и ключ, использованный для защиты микрокода (RC4).
Для определения применяемого ключа шифрования была использована уязвимость в Intel TXE, при помощи которой удалось активировать недокументированный отладочный режим, которому исследователи присвоили кодовое имя "Red Unlock". В отладочном режиме напрямую из CPU удалось загрузить дамп с работающим микрокодом и выделить из него алгоритм и ключи.
Инструментарий позволяет только дешифровать микрокод, но не даёт возможность его изменения, так как целостность микрокода допонительно проверяется при помощи цифровой подписи на основе алгоритма RSA. Метод применим к процессорам Intel семейства Gemini Lake на базе микроархитектуры Goldmont Plus и Intel Apolo Lake на базе микроархитектуры Goldmont.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://news.ycombinator.com/i...)
- OpenNews: В обновлении микрокода Intel выявлена проблема, приводящая к зависанию на системах Tiger Lake
- OpenNews: Intel запретил публиковать результаты тестирования производительности нового микрокода
- OpenNews: Линус Торвальдс жестко раскритиковал связанные с микрокодом патчи Intel
- OpenNews: Выявлена скрытая возможность отключения подсистемы Intel ME
- OpenNews: Уязвимость в чипсетах Intel, позволяющая извлечь корневой ключ платформы
Похожие новости:
- Retbleed - новая атака на механизм спекулятивного выполнения CPU Intel и AMD
- Уязвимости в механизме MMIO процессоров Intel
- Intel опубликовал ControlFlag 1.2, инструмент для выявления аномалий в исходных текстах
- Компания Intel открыла код прошивки блока PSE для чипов Elkhart Lake
- Компания Intel опубликовала кодировщик видео SVT-AV1 1.0
- Intel поглотил компанию Linutronix, развивающую rt-ветку ядра Linux
- Intel подключился к разработке технологий на базе архитектуры RISC-V и открытых чиплетов
- Компания Intel перевела разработку Cloud Hypervisor в организацию Linux Foundation
- Intel развивает новую открытую архитектуру прошивок Universal Scalable Firmware
- Выпуск ControlFlag 1.0, инструмента для выявления ошибок в коде на языке Си
Теги для поиска: #_intel, #_microcode
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 21-Ноя 17:54
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Группа исследователей безопасности из команды uCode опубликовала исходные тексты для дешифровки микрокода Intel. Для извлечения зашифрованного микрокода может использоваться техника Red Unlock, разработанная теми же исследователями в 2020 году. Предложенная возможность расшифровки микрокода позволяет исследовать внутреннюю структуру микрокода и методы реализаций машинных инструкций x86. Дополнительно, исследователями восстановлен формат обновлений с микрокодом, алгоритм шифрования и ключ, использованный для защиты микрокода (RC4). Для определения применяемого ключа шифрования была использована уязвимость в Intel TXE, при помощи которой удалось активировать недокументированный отладочный режим, которому исследователи присвоили кодовое имя "Red Unlock". В отладочном режиме напрямую из CPU удалось загрузить дамп с работающим микрокодом и выделить из него алгоритм и ключи. Инструментарий позволяет только дешифровать микрокод, но не даёт возможность его изменения, так как целостность микрокода допонительно проверяется при помощи цифровой подписи на основе алгоритма RSA. Метод применим к процессорам Intel семейства Gemini Lake на базе микроархитектуры Goldmont Plus и Intel Apolo Lake на базе микроархитектуры Goldmont. =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 21-Ноя 17:54
Часовой пояс: UTC + 5