CPU: Entschlüsselungswerkzeug für Intels Microcode verfügbar
Sicherheitsforscher können die Microcode-Updates für Intel-CPUs entschlüsseln und untersuchen. Nun steht das Werkzeug dafür bereit.

Der für die zahlreichen Hacks der Intel-ME sowie für das Reverse Engineering der Intel-Plattform bekannte Entwickler Maxim Goryachy hat gemeinsam mit seinem Team ein Werkzeug veröffentlicht, mit dem sich der eigentlich verschlüsselte CPU-Microcode von Intel entschlüsseln lässt. Die Fähigkeiten dazu hatte das Team bereits im Herbst 2020 angekündigt.
Goryachy selbst schreibt in der Ankündigung auf Twitter über das Werkzeug: "Es bietet Ihnen eine erstaunliche Gelegenheit, x86-Plattformen zu erforschen. Sie können verstehen, wie Intel die Spectre-Schwachstelle entschärft hat, und Sie können die Implementierung der Intel-TXT-, SGX- und VT-x-Technologien erforschen!"
Das Team arbeitet seit Jahren daran, die proprietäre Firmware von Intel-CPUs, inklusive des Microcodes, systematisch zu analysieren. Zuerst gelang dem Team der Vollzugriff auf die ME. Es folgten die Code-Ausführung in der eigentlich deaktivierten Komponente und verschiedene Lücken zur Ausführung von Code auch über das Netz. Dank der Hacker wissen wir, dass die ME auf Minix basiert und auch einen Logikanalysator enthält.
Über einen nicht dokumentierten Debugging-Modus konnte das Team schließlich einen ROM mit dem RC4-Schlüssel auslesen und den Microcode entschlüsseln. Das darauf aufbauende Werkzeug, das das Team nun bereitstellt, ist bisher auf die Goldmont-Architektur beschränkt. Dabei wird es wohl auch bleiben, sofern das Team keinen ähnlichen Zugang auf anderen Intel-Geräten findet. Eine Liste der konkret unterstützten CPUs für das Entschlüsselungswerkzeug findet sich auf Github. Eine eigenes Microcode-Update lässt sich mit dem Code zwar nicht erstellen oder einspielen, dem Team gelang es zuvor über andere Sicherheitslücken dennoch, eigenen Code in den Microcode einzuschleusen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Kommentieren