Утечка ключа Intel для подписи обновлений микрокода: что это значит

Ранее подобное не случалось с процессорами Intel. Да, уязвимости в них выявлялись и прежде – это обычная практика. Но теперь есть подтверждение того, что при наличии достаточных усилий любой человек может получить полный доступ к микрокоду чипов.

Специалисты по кибербезопасности из российской компании Positive Technologies смогли взломать секретный ключ для подписи обновлений микрокода процессоров Intel. В результате этого система безопасности оказалась скомпрометированной. С одной стороны, предоставление возможности использовать собственные обновления микрокода открывает широкие перспективы для модификаций со стороны энтузиастов. Однако, с другой стороны, это позволяет злоумышленникам проводить детальное изучение уязвимостей чипов и в дальнейшем успешно эксплуатировать их.

Российские специалисты по информационной безопасности проводят анализ слабых мест в микросхемах Intel несколько лет. Команда поделилась выводами из своих изысканий с изданием ArsTechnica. Следует подчеркнуть, что преждевременно причислять все процессоры данной марки к небезопасным – найденный хак совместим лишь с чипами, использующими определенную архитектуру Goldmont. В эту группу включены доступные энергосберегающие разработки Atom, Celeron и Pentium.

Предлагаемый метод получения ключа шифрования обеспечивает выполнение двух значимых задач. В первую очередь, он позволяет расшифровывать пакеты обновлений, распространяемые Intel для устранения уязвимостей в процессорах и улучшения их работы. А во-вторых — компилировать свои обновления и подписывать их так, чтобы процессор принял пакет за легальный и применил его. К счастью, в последнем случае модификация будет работать до следующей перезагрузки системы. После нее чип вернется в прежнее состояние, и операцию нужно будет проводить снова.

Несмотря на это, сложившаяся ситуация вызывает беспокойство. Существует риск того, что злоумышленники смогут объединить данную уязвимость с другой, что позволит им регулярно устанавливать собственные обновления микрокода. В этом случае простая перезагрузка уже не будет эффективной. Какие изменения могут внести киберпреступники? Этот вопрос пока остается без ответа. В целом, они смогут модифицировать практически любой низкоуровневый процесс функционирования чипа. Однако на практике подобный взлом оказывается достаточно затруднительным.

Для его реализации требуется получить образец микрокода процессора и тщательно проанализировать его. Необходимо понять принципы его функционирования и разработать метод изменения кода. Это задача, требующая высокого уровня мастерства и обширных знаний в области разработки программного обеспечения низкого уровня.

В случае успешной реализации последствия могут оказаться весьма любопытными. К примеру, можно будет добиться того, чтобы чип выдавал строго определенные, предсказуемые значения вместо случайных при использовании в криптографических алгоритмах. Также возможно в скрытом режиме переносить данные, относящиеся к определенному процессу операционной системы, в выделенную область памяти. Обнаружить подобные действия будет крайне сложно для антивирусного программного обеспечения, функционирующего на уровне операционной системы.

Существует и более доступный, но не менее привлекательный для киберпреступников способ применения этого ключа шифрования. Он заключается в использовании пакетов обновления, которые выпускаются Intel, изучение изменений в микрокоде позволяет получать самую подробную информацию о работе конкретной уязвимости в чипе из первоисточника. Поскольку не все компьютеры обновляются своевременно, подобная недоработка останется полезной для атак, даже если доступно исправление».

Тем не менее ситуация не столь негативна. Российские эксперты в области кибербезопасности также указывают на положительные аспекты вопроса. Теперь всегда будет возможность тщательно анализировать, что там Intel своими обновлениями поправляет. И понимать, насколько эффективно компания реагирует на обнаруженные ранее уязвимости.

В случае использования некачественного решения, специалисты смогут выявить это на ранней стадии. Современная методика IT-гиганта можно охарактеризовать как принцип «безопасность, достигаемая благодаря неопределенности» ( Security through obscurity), такой подход противоречит принципам прозрачности, принятым в данной сфере деятельности. Несмотря на то, что подобная практика широко распространена, многие эксперты считают ее неконструктивной с точки зрения долгосрочного развития.