研究人员宣称已破解英特尔用来加密CPU程式码的金钥
文/陈晓莉 | 2020-11-02发表
Maxim Goryachy等人利用3年前所提报的英特尔韧体漏洞Intel SA-00086(影响Intel
Atom C3000等处理器)来存取Red Unlock服务模式,该模式专供英特尔工程师替微码除错
,而Goryachy等人则利用该模式来汲取微码定序唯读内存(MSROM),继之锁定微码
进行反向工程,以分析它的更新程式与RC4金钥。
独立安全研究人员Maxim Goryachy,以及两名来自Positive Technologies的研究人员
Dmitry Sklyarov与Mark Ermolov,在上个月宣布,他们已破解英特尔用来加密CPU修补程
式的金钥,代表研究人员已能解密英特尔用来修补CPU漏洞或臭虫的微码(microcode),
甚至允许骇客发布自己的微码。
Goryachy向Ars Technica透露,他目前还不确定该漏洞的后座力,但这是首次允许外人针
对英特尔处理器发布微码,以及分析英特尔所释出的修补程式。他们能够从各种处理器中
汲取出修补金钥,包括Celeron、Pentium与Atom。
根据Goryachy的说明,他们是利用3年前所提报的英特尔韧体漏洞Intel SA-00086来存取
Red Unlock服务模式,该模式专供英特尔工程师替微码除错,而Goryachy等人则利用该模
式来汲取微码定序唯读内存(MSROM),继之锁定微码进行反向工程,以分析它的更新
程式与RC4金钥。
得知该研究的英特尔则说,对客户而言这并不是个安全问题,而且他们并不仰赖Red
Unlock背后的模糊资讯来作为安全措施,除了针对Intel SA-00086漏洞的缓解措施之外,
只要是遵循英特尔生产指南的OEM业者,也已限制此一研究所需的OEM解锁能力。
英特尔强调,用来认证微码的私有金钥并不存在于芯片端,因此骇客无法自远端加载未经
授权的微码。此外,Goryachy也坦承,就算骇客成功部署了自制的CPU修补程式,但在重
开机之后就会恢复原状。
https://www.ithome.com.tw/news/140866
我的密码是*******************************************