Pesquisadores da empresa de segurança Positive Technologies conseguiram, pela primeira vez, extrair a chave usada pela Intel para criptografar as atualizações de microcódigo de alguns de seus processadores.

Estas atualizações são usadas para corrigir bugs e falhas de segurança nos chips depois que eles são lançados. A capacidade de decodificar uma correção pode abrir as portas para que pesquisadores, ou hackers, façam engenharia reversa do código e aprendam a explorar a falha que está sendo corrigida.

“No momento, é dificil determinar o impacto de segurança” da descoberta, disse o pesquisador Maxim Goryachy, que trabalhou no projeto junto com Dmitry Sklyarov e Mark Ermolov, ao Ars Technica. “Em qualquer caso, este é a primeira vez na história dos processadores Intel em que você pode executar seu próprio microcódigo e analisar as atualizações”, afirmou.

Um longo caminho

A chave para a descoberta foi uma vulnerabilidade encontrada por Goryachy e Ermolov há três anos, chamada Intel SA-00086, que permitia a execução de código no núcleo independente de processadores contendo a Intel Management Engine.

O trio então usou a SA-00086 para acessar um modo de serviço usado por engenheiros da Intel chamado “Red Unlock”, que é usado para depurar atualizações de microcódigo antes que sejam lançadas. Cinco meses atrás eles lançaram a “Chip Red Pill“, uma ferramenta que permite acessar esse modo e explorar o funcionamento interno do chip.

A partir daí os pesquisadores conseguiram extrair uma área de código chamada MSROM (Microcode Sequencer ROM) dos chips baseados na arquitetura Goldmont. Depois de um extenso trabalho de engenharia reversa, eles revelaram o funcionamento do mecanismo de atualização e a chave criptográfica RC4 usada no processo.

Sem risco, por enquanto

A descoberta não pode ser usada para “hackear” remotamente um processador vulnerável. Mas existe a possibilidade de que um malfeitor com acesso a um computador e as ferramentas certas modifique o microcódigo do chip, compromentendo um sistema em um nível muito mais fundamental que uma falha de BIOS ou em um sistema operacional.

A Intel afirmou que “o problema descrito não representa uma exposição de segurança para os consumidores, e não contamos com a ocultação de informações por trás do Red Unlock como medida de segurança. Além da mitigação da vulnerabilidade INTEL-SA-00086 os OEMs, seguindo as orientações de fabricação da Intel, mitigaram a capacidade de desbloqueio específica aos OEMs necessária para o processo descrito nesta pesquisa.

A chave privada usada para autenticar o microcódigo não reside no chip, e um invasor não pode carregar um patch não autenticado em um sistema remoto”.

Por sua vez, Ermolov afirmou que “Por enquanto há apenas uma consequência muito importante: análise independente de uma atualização de microcódigo, algo que era impossível até o momento. Agora pesquisadores podem ver como a Intel corrige um bug ou vulnerabilidade. E isso é ótimo. A criptografia de patches de microcódigo é uma forma de segurança através da obscuridade”.

Fonte: Ars Technica