獨(dú)立安全研究人員Maxim Goryachy,以及兩名來自Positive Technologies的研究人員Dmitry Sklyarov與Mark Ermolov,在上個(gè)月宣布,他們已破解英特爾用來加密CPU修補(bǔ)程序的密鑰,代表研究人員已能解密英特爾用來修補(bǔ)CPU漏洞或bug的微碼(microcode),甚至允許黑客發(fā)布自己的微碼。
Goryachy向Ars Technica透露,他目前還不確定該漏洞的后座力,但這是首次允許外人針對英特爾處理器發(fā)布微碼,以及分析英特爾所發(fā)布的修補(bǔ)程序。他們能夠從各種處理器中汲取出修補(bǔ)密鑰,包括Celeron、Pentium與Atom。
根據(jù)Goryachy的說明,他們是利用3年前所提報(bào)的英特爾固件漏洞Intel SA-00086來訪問Red Unlock服務(wù)模式,該模式專供英特爾工程師替微碼調(diào)試,而Goryachy等人則利用該模式來汲取微碼定序只讀內(nèi)存(MSROM),之后鎖定微碼進(jìn)行反向工程,以分析它的更新程序與RC4密鑰。
得知該研究的英特爾則說,對客戶而言這并不是個(gè)安全問題,而且他們并不依賴Red Unlock背后的模糊信息來作為安全措施,除了針對Intel SA-00086漏洞的緩解措施之外,只要是遵循英特爾生產(chǎn)指南的OEM企業(yè),也已限制該研究所需的OEM解鎖能力。
英特爾強(qiáng)調(diào),用來認(rèn)證微碼的私有密鑰并不存在于芯片端,因此黑客無法自遠(yuǎn)程加載未經(jīng)授權(quán)的微碼。此外,Goryachy也坦承,就算黑客成功部署了自制的CPU修補(bǔ)程序,但在重開機(jī)之后就會(huì)恢復(fù)原狀。