To skjulte instruktioner spottet i Intel-CPU'er

intel processor
To skjulte instruktioner, der findes i Intel-CPU'er, muliggør ændring af mikrokoder. Sikkerhedsforskere Mark Ermolov, Dmitry Sklyarov og Maxim Goryachy opdagede to udokumenterede x86-instruktioner, der kan bruges til at ændre CPU-mikrokoden. Instruktionerne kan kun udføres, når CPU'en kører i debug-mode, hvilket gør dem besværlige at udnytte.

At være i stand til at ændre en CPU's mikrokode betyder, at du kan omprogrammere dens instruktioner til at gøre hvad du vil. Normalt er det nødvendigt at ændre CPU-mikrokode for at rette sårbarheder og andre typer fejl, hvilket kræver, at CPU-arkitekturen har en mekanisme til at gøre det. CPU-mikrocodeopdateringer leveres i krypteret form, og den nyfundne hemmelige nøgle, der kan dekryptere dem, findes i selve CPU'en. At få adgang til de to instruktioner giver en hacker mulighed for at omgå denne barriere, siger Goryachy:

“In my opinion, on[e] of the main achievement [of] these instructions [is] bypassing the microcode update verification. Yes, you [are] right - it allows to craft your own persistent microcode patch without external debugger.”

Ifølge Ermolov afkodes de to instruktioner i alle processortilstande, inklusive brugertilstand, men de hæver en undefineret instruktionsundtagelse, medmindre CPU'en kører i såkaldt red state. Red state er en af fire mulige DFx-modes understøttet af Intel System on a Chip sammen med grøn, orange og DAM. Mens grøn-mode bruges til normal CPU-drift, muliggør de røde og orange states fejlretningsadgang til alle eller dele af CPU-IP'erne.

Skal vi kigge på det med forbrugerøjne, er det ikke på nogen måde let at få en Intel CPU til at gå i rød state. Faktisk burde det aldrig ske, medmindre der er sårbarheder i Intel Management Engine (ME), et næsten udokumenteret undersystem, der har været at finde i alle Intel-CPU'er siden 2008, som Intel siger er påkrævet for at kunne levere fuld ydelse. Sikkerhedsforskere har i nogle tilfælde hævdet, at dette er en sikkerhedstrussel, og brugere skal deaktivere den.

Faktisk er flere sårbarheder i Intel ME blevet opdaget tidligere. Blandt andre beskrev Ermolov, Sklyarov og Goryachy en metode til at udtrække ”den hemmelige nøgle”, der bruges inde i CPU'en til at dekryptere mikrokodeopdateringer, hvilket også førte til muligheden for at kunne udføre din egen mikrokode på CPU'en eller læse Intels mikrokode.

De tre forskere har frigivet en video, der viser, hvordan man får adgang til de to instruktioner med kun root / admin-rettigheder. Dette kræver, at du uploader en brugerdefineret UEFI til SPI-flash og derefter genstarter systemet, hvilket kræver fysisk adgang.

Ermolov, Sklyarov og Goryachy arbejder på et disclosure-dokument og en komplet poC. I øjeblikket har Intel nægtet at anerkende muligheden for at få adgang til de to skjulte instruktioner som en sårbarhed.

Læs mere HER

 

Source & Image credit:

Mark Ermolov, Dmitry Sklyarov og Maxim Goryachy, Intel


 

Vores partnere