Maxim Goryachy等人利用3年前所提報的英特爾韌體漏洞Intel SA-00086(影響Intel Atom C3000等處理器,圖片來源/英特爾)來存取Red Unlock服務模式,該模式專供英特爾工程師替微碼除錯,而Goryachy等人則利用該模式來汲取微碼定序唯讀記憶體(MSROM),繼之鎖定微碼進行反向工程,以分析它的更新程式與RC4金鑰。

獨立安全研究人員Maxim Goryachy,以及兩名來自Positive Technologies的研究人員Dmitry Sklyarov與Mark Ermolov,在上個月宣布,他們已破解英特爾用來加密CPU修補程式的金鑰,代表研究人員已能解密英特爾用來修補CPU漏洞或臭蟲的微碼(microcode),甚至允許駭客發布自己的微碼。

Goryachy向Ars Technica透露,他目前還不確定該漏洞的後座力,但這是首次允許外人針對英特爾處理器發布微碼,以及分析英特爾所釋出的修補程式。他們能夠從各種處理器中汲取出修補金鑰,包括Celeron、Pentium與Atom。

根據Goryachy的說明,他們是利用3年前所提報的英特爾韌體漏洞Intel SA-00086來存取Red Unlock服務模式,該模式專供英特爾工程師替微碼除錯,而Goryachy等人則利用該模式來汲取微碼定序唯讀記憶體(MSROM),繼之鎖定微碼進行反向工程,以分析它的更新程式與RC4金鑰。

得知該研究的英特爾則說,對客戶而言這並不是個安全問題,而且他們並不仰賴Red Unlock背後的模糊資訊來作為安全措施,除了針對Intel SA-00086漏洞的緩解措施之外,只要是遵循英特爾生產指南的OEM業者,也已限制此一研究所需的OEM解鎖能力。

英特爾強調,用來認證微碼的私有金鑰並不存在於晶片端,因此駭客無法自遠端載入未經授權的微碼。此外,Goryachy也坦承,就算駭客成功部署了自製的CPU修補程式,但在重開機之後就會恢復原狀。

熱門新聞


Advertisement