22 abril 2022

Backdoor from Intel, with love

Positive Technologies, un grupo de investigadores de ciberseguridad, últimamente han tenido mucho éxito en destruir el microcódigo de los procesadores Intel. Por ejemplo, en mayo de 2021 estos profesionales aprendieron a acceder (https://github.com/chip-red-pill/glm-ucode/blob/master/README.md) al modo de servicio que usa Intel para depurar microcódigo y estudiaron el proceso de actualización de procesadores.

Luego, en octubre obtuvieron (https://arstechnica.com/gadgets/2020/10/in-a-first-researchers-extract-secret-key-used-to-encrypt-intel-cpu-code/) claves de cifrado que se utilizan para proteger las actualizaciones. Por supuesto, se puede especular que una investigación más profundo en esta área podría conducir a puertas traseras NSA integradas en los procesadores Intel, pero en aquel momento parecía demasiado fantástico.

Ahora Positive Technologies encontraron (https://twitter.com/_markel___/status/1373059797155778562) en la plataforma Apollo Lake dos instrucciones indocumentadas que permiten modificar el microcódigo accediendo al bus de control. Según los investigadores, estas instrucciones están presentes en todos los procesadores Intel.

Si, es cierto que para esto el procesador debe estar en modo Red Unlocked, es decir, el hacker debe tener acceso a la administración de Intel Management Engine. De forma predeterminada, está bloqueado y solo Intel tiene acceso. Pero algunos procesadores tienen agujeros que permiten conseguirlo.

Sí, Intel en teoría puede parchearlo todo. Pero este proceso no será rápido.

Como resultado tenemos instrucciones indocumentadas que nos permiten tomar el control de la CPU (y por lo tanto de todo el sistema), acceso al cual (en teoría) solo Intel (o algunos compañeros detrás de ellos) tienen acceso.

No hay comentarios:

Publicar un comentario