Расшифрован ключ обновлений кода процессоров Intel
Уязвимости в процессорах Intel находили и ранее, но доступ к микрокоду чипов обнаружили впервые
Исследованием различных уязвимостей процессоров Intel специалисты из Positive Technologies занимались несколько лет и в итоге выяснили, что любой желающий теоретически может получить полный доступ к микрокоду чипов. Уязвимость даёт возможность применять собственные обновления микрокода, что открывает впечатляющие возможности для модификаций, но позволяет злоумышленникам изучить все слабые места процессоров и в дальнейшем их использовать.
Обнаруженная проблема работает только с чипами архитектуры Goldmont — в это семейство входят Atom, Celeron и Pentium. Новый способ извлечения ключа шифрования позволяет расшифровывать пакеты обновлений, которые рассылает Intel для устранения уязвимостей в процессорах и улучшения их работы, а также компилировать свои обновления и подписывать их так, чтобы чип принял пакет за легальный и применил его.
В последнем случае модификация будет работать до следующей перезагрузки системы. После нее процессор вернётся в прежнее состояние и операцию нужно будет проводить снова. Есть вероятность, что злоумышленники смогут скомпоновать в атаке как эту уязвимость, так и другую, что позволит им применять свои обновления микрокода на постоянной основе. В таком случае перезагрузка уже не поможет.
Взяв пакеты обновления, выпускаемые Intel, можно изучить, что именно компания изменяет в микрокоде и получать подробную информацию о работе конкретной уязвимости в чипе. Учитывая, что далеко не все компьютеры обновляются оперативно, такой изъян все равно будет полезен для атак, даже несмотря на вышедшую «заплатку».