محققان برای اولین بار توانستند کلید رمزنگاری کدهای پردازندههای اینتل را به دست آورند
به نقل از دیجیاتو
محققان اخیرا توانستهاند کلید رمزنگاری بهروزرسانیها را در برخی از پردازندههای شرکت اینتل به دست آورند. این دستاورد میتواند پیامدهایی گسترده به همراه داشته باشد و احتمالا چگونگی استفاده از چیپها و همینطور چگونگی امنسازی آنها را دستخوش تغییرات اساسی کند.
این کلید به پردازندهها اجازه میدهد که قادر به رمزگشایی بهروزرسانیهای مایکروکدی باشند که اینتل برای برطرفسازی آسیبپذیریهای امنیتی و دیگر باگها منتشر میکند. با دسترسی داشتن به یک کپی رمزگشایی شده از آپدیتها، هکرها میتوانند کدنویسیها را مهندسی معکوس کنند و دقیقا بیاموزند که فلان حفره امنیتی چطور برطرف شده است. این کلید ضمنا به اشخاص ثالث اجازه میدهد که چیپها را با مایکروکد مخصوص خود آپدیت کنند، هرچند که این ورژن شخصیسازی شده بعد از ریبوت از دست میرود.
مکسیم گوریاچی، محقق مستقل در حوزه امنیت میگوید که: «در حال حاضر ابعادسنجی تاثیر امنیتی این موضوع بسیار دشوار است. اما در هر صورت، این نخستین بار در تاریخ پردازندههای اینتل است که شما میتوانید مایکروکد خودتان را به اجرا درآورید و بهروزرسانیها را آنالیز کنید.»
ناگفته نماند که کلید هر چیپی که با معماری گلدمونت توسعه یافته باشد قابل استخراج است: از سلرون و پنتیوم گرفته تا اتم.
محققان روند کار روی این موضوع را ۵ ماه پیش آغاز کردهاند. گوریاچی همراه با دو تن از همکارانش توانسته از این آسیبپذیری برای دسترسی یافتن به «Red Unlock» استفاده کند: یک حالت سرویس که به صورت پیشفرض در چیپهای اینتل تعبیه شده است. مهندسین کمپانی اینتل از این حالت برای دیباگ مایکروکد، پیش از عرضه عمومی آن استفاده میکنند. در ادای احترام به فیلم ماتریکس، محققان ابزار مورد استفاده برای دست یافتن به این دیباگر را «چید قرص قرمز» نامیدهاند: عمدتا به خاطر اینکه با این چیپ میتوان به سطوحی که قبلا دور از دسترس بوده، دست یافت.
اما لازم به اشاره است که کلید مورد نیاز برای احراز مایکروکد داخل چیپ سیلیکونی نیست و مهاجم نمیتواند یک پچ احراز نشده را روی یک سیستم ریموت بارگذاری کند. این بدان معناست که از چیپ قرص قرمز و کلید رمزگشایی نمیتوان برای هک پردازندههای آسیبپذیر از راه دور استفاده کرد، نه حداقل بدون استفاده از آسیبپذیریهای دیگری که کماکان ناشناخته باقی ماندهاند. به صورت مشابه، هکرها نمیتوانند از این تکنیکها برای نفوذ به زنجیره تامینکنندگان دیوایسهای مبتنی بر معماری گلدمونت استفاده کنند. اما از سوی دیگر، این تکنیکها بیشمار فرصت مختلف در اختیار هکرهایی قرار میدهند که دسترسی فیزیکی به کامپیوترهای مجهز به این پردازندهها داشته باشند.
علیرغم تمام این موضوعات، محققان میگویند که در نهایت یک پیامد بسیار مهم خواهیم داشت: تحلیل مستقل مایکروکدهای اینتل که تا به امروز غیرممکن بوده است. حالا باید دید که اینتل چطور در صدد برطرفسازی این مشکل برمیآید.