Portál AbcLinuxu, 23. června 2025 01:14


Intel Microcode Decryptor

uCode Research Team (Dmitry Sklyarov, Mark Ermolov a Maxim Goryachy) zveřejnil na GitHubu Intel Microcode Decryptor. Pouze pro mikroarchitekturu Goldmont a Goldmont Plus [Hacker News].

19.7.2022 14:11 | Ladislav Hagara | Zajímavý software


Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Nástroje: Začni sledovat (1) ?Zašle upozornění na váš email při vložení nového komentáře. , Tisk

Vložit další komentář

Jendа avatar 19.7.2022 17:35 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Intel Microcode Decryptor
Odpovědět | Sbalit | Link | Blokovat | Admin
How you had extracted the keys?

Using vulnerabilities in Intel TXE we had activated undocumented debugging mode called red unlock and extracted dumps of microcode directly from the CPU. We found the keys and algorithm inside.
19.7.2022 20:22
Rozbalit Rozbalit vše Re: Intel Microcode Decryptor
Odpovědět | Sbalit | Link | Blokovat | Admin
skrytý komentář Náš administrátor shledal tento komentář závadným.

trolling

Zobrazit komentář
19.7.2022 23:07 debian+
Rozbalit Rozbalit vše Re: Intel Microcode Decryptor
Ako vieme, procesory spúšťajú sériu inštrukcií, napríklad „presunúť údaje“, „pridať“, „uložiť údaje“.

Postupom času boli tieto pokyny čoraz komplikovanejšie. Teraz existujú „inštrukcie“ ako „Enter Virtual Machine Monitor“, ktoré v skutočnosti komplexne manipulujú s množstvom rôznych registrov, prekladov pamäte a podsystémov vnútri CPU.

A dokonca aj jednoduché, primitívne inštrukcie, ako je volanie, skok a návrat, v skutočnosti potrebujú skontrolovať stav rôznych častí procesora a upraviť množstvo interných registrov, najmä keď začneme zvažovať predikciu vetvy a problémy, ako je Spectre.

Nebolo by veľmi pravdepodobné, aby sa všetky tieto komplexné chovania napevno prepojili do kremíka CPU, takže namiesto toho je väčšina inštrukcií implementovaná ako meta-inštrukcie pomocou „mikrokódu“. „Microcode“ je len softvér, ktorý beží na samotnom CPU a interpretuje inštrukcie, rozdeľuje ich na jednoduchšie komponenty alebo pridáva ďalšie správanie. Väčšina CPU sú skutočne emulátory - mikrokód interpretuje sadu inštrukcií vyššej úrovne na sadu inštrukcií nižšej úrovne.

Historicky Intel a nedávno AMD tento „mikrokód“ zašifrovali a považovali ho za obchodné tajomstvo. To spôsobuje, že ľudia, ktorí sa obávajú tajných skrytých zadných dvierok, sú _veľmi_ znepokojení, pretože správanie ich procesora závisí od spusteného kódu, ktorý nedokážu analyzovať ani pochopiť. To viedlo k najrôznejším väčšinou nepodloženým špekuláciám o tajných zadných dvierkach, CPU meniacich správanie kritických šifrovacích algoritmov a tak ďalej a tak ďalej.

Dešifrovanie tohto mikrokódu teoreticky umožní veľmi skúseným inžinierom auditovať túto funkcionalitu, pochopiť implementáciu správania CPU na nízkej úrovni a nájsť chyby a zadné vrátka v interpretácii vlastných pokynov CPU.

Tichá výmena tohto mikrokódu by bola z hľadiska bezpečnosti absolútne katastrofálna, pretože útočník by mohol potichu zmeniť spôsob fungovania procesora, priamo pod spusteným softvérom. Neexistuje však žiadny dôkaz, že je to možné, pretože mikrokód je digitálne podpísaný a implementácia digitálneho podpisu sa zatiaľ zdá byť správna.

26.7.2022 10:25 jiwopene | skóre: 31 | blog: Od každého trochu…
Rozbalit Rozbalit vše Re: Intel Microcode Decryptor
Ad poslední odstavec: Je to možné, už jenom protože někdo (alespoň výrobce) klíč k podpisu má. Kdokoliv, kdo má klíč může podepsat mikrokód.
.sig virus 3.2_cz: Prosím, okopírujte tento text do vaší patičky.
20.7.2022 18:50
Rozbalit Rozbalit vše Západ vs. Východ
skrytý komentář Náš administrátor shledal tento komentář závadným.

trolling

Zobrazit komentář
21.7.2022 21:09 666
Rozbalit Rozbalit vše Re: Západ vs. Východ
+1

Založit nové vláknoNahoru


ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.