A Intel pode ter acabado de revelar seus segredos mais íntimos da CPU

Os pesquisadores de segurança conseguiram extrair a chave secreta usada pelas CPUs da Intel para criptografar as atualizações e os efeitos de sua descoberta podem ser de amplo alcance.
Com a chave em mãos, agora é possível descriptografar as atualizações de microcódigo lançadas pela Intel para corrigir vulnerabilidades de segurança e outros bugs. Isso poderia até mesmo permitir que os hackers lançassem atualizações de chips com seus próprios microcódigos, embora não fossem capazes de sobreviver a uma reinicialização do sistema.
O pesquisador independente Maxim Goryachy, juntamente com os pesquisadores Dmitry Sklyarov e Mark Ermolov da Positive Technologies, fizeram a descoberta ao alavancar uma vulnerabilidade crítica que Ermolov e Goryachy encontraram no Intel Management Engine em 2017.
Goryachy forneceu mais informações sobre a última descoberta da equipe de pesquisa em uma mensagem direta para Ars Technica, dizendo:
“No momento, é muito difícil avaliar o impacto na segurança. Mas, em qualquer caso, esta é a primeira vez na história dos processadores Intel quando você pode executar seu microcódigo dentro e analisar as atualizações. ”
Comprimido Chip Red
Três anos atrás, Goryachy e Ermolov descobriram uma vulnerabilidade crítica no Intel Management Engine, indexado como Intel SA-00086, que os permitia executar qualquer código que desejassem dentro do núcleo dependente das CPUs da Intel. Embora a gigante do chip tenha lançado um patch corrigindo o bug, ele ainda pode ser explorado, pois as CPUs podem ser revertidas para uma versão de firmware anterior sem a correção.
No início deste ano, a equipe de pesquisa foi capaz de usar a vulnerabilidade encontrada para desbloquear um modo de serviço embutido nos chips Intel chamado “Red Unlock”, que é usado por seus engenheiros para depurar microcódigo. Goryachy, Ermolov e Sklyarov então nomearam sua ferramenta para acessar o depurador Chip Red Pill em uma referência a O Matrix.
Ao acessar uma das CPUs baseadas em Goldmont da Intel no modo Red Unlock, os pesquisadores foram capazes de extrair uma área especial de ROM chamada MSROM (microcode sequencer ROM). Em seguida, eles fizeram a engenharia reversa do microcódigo do fabricante do chip e, após meses de análise, foram capazes de extrair a chave RC4 usada pela Intel no processo de atualização. No entanto, os pesquisadores não foram capazes de descobrir a chave de assinatura usada pela Intel para provar criptograficamente se uma atualização é autêntica ou não.
Em um comunicado, os funcionários da Intel minimizaram a descoberta da equipe, garantindo aos usuários que suas CPUs estão protegidas de atualizações de chips potencialmente maliciosas, dizendo:
“O problema descrito não representa a exposição da segurança aos clientes e não contamos com a ofuscação de informações por trás do desbloqueio vermelho como medida de segurança. Além da atenuação INTEL-SA-00086, os OEMs que seguem as orientações de fabricação da Intel atenuaram os recursos de desbloqueio específicos do OEM necessários para esta pesquisa. A chave privada usada para autenticar o microcódigo não reside no silício e um invasor não pode carregar um patch não autenticado em um sistema remoto. ”
A descoberta de Goryachy, Ermolov e Sklyarov pode não ser usada por hackers, mas para pesquisadores de segurança pode ser uma grande ajuda, pois agora eles serão capazes de analisar patches de microcódigo da Intel para ver como a empresa corrige bugs e vulnerabilidades de segurança.
Através da Ars Technica