Lograron extraer la clave utilizada en procesadores Intel para cifrar las actualizaciones

intel-bug

Un grupo de investigadores Rusos de seguridad dieron a conocer hace algunos días que han extraído con éxito la clave secreta que utilizan los procesadores Intel para cifrar las actualizaciones con ayuda de exploit que podría tener consecuencias importantes en la forma en que se utilizan los chips y posiblemente, en cómo se protegen.

Maxim Goryachy y los investigadores Dmitry Sklyarov y Mark Ermolov de Positive Technologies, explotaron una vulnerabilidad crítica que Ermolov y Goryachy encontraron en el motor de administración de Intel en 2017.

Como tal, el fallo del cual se aprovechan permite acceder a la depuración del microcódigo con lo cual posteriormente será usado como medio para actualizar los procesadores en caso de vulnerabilidades o cambios de funcionalidad de bajo nivel.

La clave se utiliza para descifrar las actualizaciones de microcódigo proporcionadas por Intel para corregir vulnerabilidades de seguridad y otros tipos de errores.

Sin embargo, tener una copia descifrada de una actualización podría permitir a los hackers a realizar ingeniería inversa y aprender con precisión cómo explotar la falla que corrige la actualización.

La clave también puede permitir que terceros distintos de Intel, como un hacker o cualquier persona con las herramientas o conocimientos correctos, actualicen los chips con su propio microcódigo (aunque mencionan que esta versión personalizada no sobrevivirá al reinicio del sistema).

Sobre el fallo

Fue hace tres años cuando los investigadores Goryachy y Ermolov descubrieron una vulnerabilidad crítica en Intel Management Engine, indexada como Intel SA-00086, que les permitió ejecutar cualquier código que quisieran dentro del núcleo dependiente de las CPU de Intel.

Mencionan que, aun que Intel lanzó un parche para corregir el error, aún podría explotarse, ya que las CPU se pueden revertir a una versión anterior de firmware sin la corrección.

Pero fue hasta hace apenas unos meses (a principios de año) que el equipo de investigación pudo utilizar la vulnerabilidad que encontraron para desbloquear un modo de servicio integrado en los chips Intel llamado «Chip Red Pill» que utilizan sus ingenieros para depurar el microcódigo. Goryachy, Ermolov y Sklyarov luego nombraron su herramienta para acceder al depurador Chip Red Pill en una referencia a The Matrix.

Al acceder a una de las CPU de Intel basadas en Goldmont en modo Chip Red Pill, los investigadores pudieron extraer un área ROM especial llamada MSROM (secuenciador de microcódigo ROM).

Luego, realizaron ingeniería inversa del microcódigo y después de meses de análisis, pudieron extraer la clave RC4 utilizada por Intel en el proceso de actualización.

Sin embargo, los investigadores no pudieron descubrir la clave de firma utilizada por Intel para demostrar criptográficamente si una actualización es auténtica o no.

Mencionan que:

“El problema descrito no representa una exposición de seguridad para los clientes, y no confiamos en la ofuscación de la información detrás del desbloqueo rojo como medida de seguridad. Además de la mitigación INTEL-SA-00086, los OEM que siguen la guía de fabricación de Intel han mitigado las capacidades de desbloqueo específicas de OEM requeridas para esta investigación. La clave privada utilizada para autenticar el microcódigo no reside en el silicio, y un atacante no puede cargar un parche no autenticado en un sistema remoto «.

«Existe la idea errónea de que las CPU modernas se fijan en su mayoría de fábrica y, en ocasiones, recibirán actualizaciones de microcódigo de alcance limitado para errores especialmente atroces», me dijo Kenn White, director de seguridad de productos en MongoDB. «Pero en la medida en que eso sea cierto (y en gran medida no lo es), existen muy pocos límites prácticos sobre lo que un ingeniero podría hacer con las llaves del reino para ese silicio».

Como tal, los investigadores también ven el lado positivo de aprovechar el fallo, pues podría ser un medio para quienes quieran rootear su CPU (de la misma manera que la gente ha hecho jailbreak o rooteado iPhone y dispositivos Android o hackeado la consola PlayStation 3 de Sony) y con ello poder añadir o desbloquear algunas características, ya que por ejemplo se tiene la referencia de los núcleos bloqueados de algunas serie des de procesadores.

Fuente: https://arstechnica.com

 

from Linux Adictos https://ift.tt/3mSMsoQ
via IFTTT