Kinyerhető az egyes Intel CPU-k "titkos" kulcsa

Az Ars Technica nemrég közölt egy riportot egy kifejezetten érdekes fejleményről, ugyanis Maxim Goryachy, független biztonsági szakember arról számolt be, hogy a történelemben először sikerült elérni, hogy egy adott Intel CPU-n egyedi mikrokódot futtasson. Ebben a munkában Dmitry Sklyarov és Mark Ermolov, azaz a Positive Technologies két szakember volt segítségére.

Azt még nem tudni, hogy ennek pontosan milyen következményei lehetnek, de az érintettek szerint a Goldmont architektúrára épülő CPU-kból kinyerhető az Intel kulcsa. Ez az a kulcs, amivel a vállalat kódolja a különböző mikrokódfrissítéseit, amelyeket hibák javítása, illetve biztonsági rések foltozása érdekében adnak ki. A kulcs birtokában ugyanakkor ezek a frissítések visszafejthetők, illetve akár egyedi mikrokódok is írhatók. Ezeket természetesen be lehet tölteni, de a rendszer újraindításakor a módosítások elvésznek.

A felfedezéshez egyébként egy három évvel korábbi sebezhetőség vezetett az Intel Management Engine-jében (Intel-SA-00086). Persze a cég a hibát javította, de a régi firmware visszatölthető, így pedig a hardver támadhatóvá válik. A rést kihasználva a fentebb említett kutatók el tudták érni az úgynevezett Red szervizmódot, amit az Intel használ a mikrokód debugolására, mielőtt az adott hardvert, illetve a hozzá készülő mikrokódokat kiadják. Ezt már bárki elérheti a Chip Red Pill fejlesztőeszköz használatával, és ehhez USB kábel, vagy speciális Intel adapter szükséges, amellyel bevihetők az adatok a sérülékeny CPU-ba.

Mivel sikerült elérni a Red szervizmódot, a kutatók hozzáférhettek egy MSROM (microcode sequencer ROM) nevű területhez, ahonnan rengeteg munkával visszafejtették a mikrokódot, majd ezt elemezve láthatóvá vált a frissítési folyamat, illetve az RC4 kulcs, amit az Intel használ. Azt hozzá kell tenni, hogy a kutatók a Goldmont architektúrára épülő processzorok kulcsát nem hozták nyilvánosságra, csak az utat mutatták meg, hogy miképpen lehet kinyerni azt. Ez minden bizonnyal egy biztonságra vonatkozó döntés, mert még nehéz átlátni, hogy az egésznek mennyire súlyos következményei lehetnek.

Az Intel szerint a fentiek nem jelentenek biztonsági kockázatot az ügyfelek számára. Itt az a lényeg, hogy a támadók nem tudják használni a Chip Red Pill eszközt és a kulcsot arra, hogy távoli eléréssel átvegyék az uralmat a sérülékeny CPU fölött, de észben kell tartani, hogy később még felfedezhetnek olyan biztonsági rést, amivel a friss fejlemények problémát jelenthetnek. Az is kizárt, hogy a kulcs birtokában ellepik a piacot a nem gyári firmware-rel dolgozó Goldmont magos CPU-k, ez nem fog előfordulni, mivel a biztonsági intézkedések a gyártás során igen komolyak, illetve a gyári firmware-t digitális aláírás is védi. Fizikai szintű elérés mellett viszont betölthető egyedi mikrokód az érintett termékekre, de ahogy fentebb írtuk, ez újraindítás után már nem lesz aktív.

Egyelőre úgy néz ki, hogy a kutatás következménye annyi lesz, hogy láthatóvá válnak az Intel módosításai a mikrokódokban, azaz innentől kezdve konkrétan lehet majd tudni, hogy a vállalat milyen módon foltozott be például egy biztonsági rést.

Azóta történt