Специалисты по кибербезопасности российской компании Positive Technologies взломали секретный ключ для подписи обновлений микрокода процессоров Intel.
Расшифрован ключ обновлений кода процессоров Intel

Уязвимости в процессорах Intel находили и ранее, но доступ к микрокоду чипов обнаружили впервые

Исследованием различных уязвимостей процессоров Intel специалисты из Positive Technologies занимались несколько лет и в итоге выяснили, что любой желающий теоретически может получить полный доступ к микрокоду чипов.
Уязвимость даёт возможность применять собственные обновления микрокода, что открывает впечатляющие возможности для модификаций, но позволяет злоумышленникам изучить все слабые места процессоров и в дальнейшем их использовать.

Обнаруженная проблема работает только с чипами архитектуры Goldmont — в это семейство входят Atom, Celeron и Pentium.
Новый способ извлечения ключа шифрования позволяет расшифровывать пакеты обновлений, которые рассылает Intel для устранения уязвимостей в процессорах и улучшения их работы, а также компилировать свои обновления и подписывать их так, чтобы чип принял пакет за легальный и применил его.

В последнем случае модификация будет работать до следующей перезагрузки системы.
После нее процессор вернётся в прежнее состояние и операцию нужно будет проводить снова.
Есть вероятность, что злоумышленники смогут скомпоновать в атаке как эту уязвимость, так и другую, что позволит им применять свои обновления микрокода на постоянной основе.
В таком случае перезагрузка уже не поможет.

Взяв пакеты обновления, выпускаемые Intel, можно изучить, что именно компания изменяет в микрокоде и получать подробную информацию о работе конкретной уязвимости в чипе.
Учитывая, что далеко не все компьютеры обновляются оперативно, такой изъян все равно будет полезен для атак, даже несмотря на вышедшую «заплатку».

pcnews.ru