Un grupo de investigadores desencripta la clave secreta de las CPUs de Intel

Los investigadores de Positive Technologies: Maxim Gorachy, Dmitry Skkylarov y Mark Ermolov, han logrado desencriptar por primera vez la clave secreta de las CPUs de Intel, permitiéndoles, por ejemplo, ver completamente el contenido de los parches de seguridad y las microactualizaciones que implementa la compañía para mejorar sus productos que hasta ahora estaban encriptados con esta clave.

La clave permite descifrar las actualizaciones de microcódigos que Intel proporciona para corregir las vulnerabilidades de seguridad y otros tipos de errores. Tener una copia descifrada de una actualización puede permitir a los hackers realizar ingeniería inversa y aprender precisamente cómo explotar el agujero que está parcheando.

La clave también puede permitir a otras personas que no sean de Intel, por ejemplo, un hacker, actualizar los procesadores con su propio microcódigo, aunque esa versión personalizada no sobreviviría a un reinicio del sistema.

Intel Tiger Lake 1 740x375 0

"Por el momento, es bastante difícil evaluar el impacto en la seguridad", dijo el investigador independiente Maxim Goryachy en un mensaje directo. "Pero en cualquier caso, esta es la primera vez en la historia de los procesadores Intel en que puedes ejecutar tu microcódigo en el interior y analizar las actualizaciones".

La clave puede ser extraída de cualquier procesador de la compañía. Hace cinco meses, el trío de investigadores fue capaz de usar la vulnerabilidad para acceder a "Red Unlock", un modo de servicio integrado en los chips de Intel. Los ingenieros de la compañía usan este modo para depurar el microcódigo antes de que los chips sean liberados públicamente.

En un guiño a la película The Matrix, los investigadores a su herramienta para acceder a este depurador previamente indocumentado Chip Red Pill (algo así como Chip Píldora Roja), porque permite a los investigadores experimentar el funcionamiento interno de un chip que normalmente está fuera de los límites. La técnica funciona usando un cable USB o un adaptador especial de Intel que conduce los datos a una CPU vulnerable.

"Por ahora, sólo hay una consecuencia muy importante: el análisis independiente de un parche de microcódigo que era imposible hasta ahora", dijo el investigador de Positive Technologies Mark Ermolov. "Ahora, los investigadores pueden ver cómo Intel arregla uno u otro error/vulnerabilidad. Y esto es genial. La encriptación de los parches de microcódigo es una especie de seguridad a través de la oscuridad."

vía: Arstechnica

Artículos relacionados