研究人员宣称已破解英特尔用来加密CPU程序代码的密钥

独立安全研究人员Maxim Goryachy,以及两名来自Positive Technologies的研究人员Dmitry Sklyarov与Mark Ermolov,在上个月宣布,他们已破解英特尔用来加密CPU修补程序的密钥,代表研究人员已能解密英特尔用来修补CPU漏洞或bug的微码(microcode),甚至允许黑客发布自己的微码。

Goryachy向Ars Technica透露,他目前还不确定该漏洞的后座力,但这是首次允许外人针对英特尔处理器发布微码,以及分析英特尔所发布的修补程序。他们能够从各种处理器中汲取出修补密钥,包括Celeron、Pentium与Atom。

根据Goryachy的说明,他们是利用3年前所提报的英特尔固件漏洞Intel SA-00086来访问Red Unlock服务模式,该模式专供英特尔工程师替微码调试,而Goryachy等人则利用该模式来汲取微码定序只读内存(MSROM),之后锁定微码进行反向工程,以分析它的更新程序与RC4密钥。

得知该研究的英特尔则说,对客户而言这并不是个安全问题,而且他们并不依赖Red Unlock背后的模糊信息来作为安全措施,除了针对Intel SA-00086漏洞的缓解措施之外,只要是遵循英特尔生产指南的OEM企业,也已限制该研究所需的OEM解锁能力。

英特尔强调,用来认证微码的私有密钥并不存在于芯片端,因此黑客无法自远程加载未经授权的微码。此外,Goryachy也坦承,就算黑客成功部署了自制的CPU修补程序,但在重开机之后就会恢复原状。