Onderzoekers hebben vandaag een decryptor gepubliceerd waarmee het mogelijk is om microcode-updates voor bepaalde Intel-processors te bekijken en onderzoeken, bijvoorbeeld op de aanwezigheid van kwetsbaarheden. De Intel-microcode draait op processors van de chipfabrikant en is essentieel voor de werking van de cpu. Het bestaat uit een reeks instructies en wordt ook weleens "firmware voor processors" genoemd.
In het geval van kwetsbaarheden in de processor, zoals met Spectre en Meltdown, brengt Intel microcode-updates uit om deze problemen te verhelpen. Deze updates zijn echter versleuteld waardoor het voor buitenstaanders onduidelijk is wat ze precies doen. Onderzoekers Mark Ermolov, Maxim Goryachy en Dmitry Sklyarov wisten via een kwetsbaarheid in de Intel Trusted Execution Engine (Intel TXE) een ongedocumenteerde debuggingmode te activeren genaamd "red unlock".
Daarmee bleek het mogelijk om een dump van de microcode direct vanaf de processor te maken. In deze dump vonden de onderzoekers het door Intel gebruikte encryptiealgoritme voor de microcode en de encryptiesleutels. Met de techniek hebben de onderzoekers nu een gratis Microcode Decryptor gemaakt die microcode-updates voor een aantal Intel-processors kan ontsleutelen. Het gaat om verschillende Intel Atom-, Pentium- en Celeron-processors.
Met de tool is het alleen mogelijk om de inhoud van microcode-updates te bekijken. Het is niet mogelijk om zelf een microcode-update te maken en die naar de processor te schrijven. Verschillende lezers van Hacker News stellen dat het hier om een belangrijke tool gaat. Als blijkt dat er kwetsbaarheden in de processors aanwezig zijn, zoals bijvoorbeeld een backdoor, zou dit grote gevolgen voor zeer veel systemen kunnen hebben.
De drie onderzoekers gaven eerder dit jaar tijdens Offensive Con een presentatie waarin ze het uitvoeren van code binnen Intel Atom-processors aantoonden.
Deze posting is gelocked. Reageren is niet meer mogelijk.