"Красная таблетка" выявила ключ, которым Intel шифрует апдейты микрокода

"Красная таблетка" выявила ключ, которым Intel шифрует апдейты микрокода

"Красная таблетка" выявила ключ, которым Intel шифрует апдейты микрокода

Команде исследователей удалось получить ключ, позволяющий расшифровать содержимое обновлений микрокода, которые компания Intel раздает на свои процессоры. Новый способ взлома авторы именуют Chip Red Pill — «красная таблетка для чипов» (поклонники кинофильма «Матрица» должны оценить это название). Находка позволяет модифицировать патч, однако его подмена не переживет перезапуск компьютера: Intel подписывает свои апдейты отдельным ключом, который анализ не выявил.

Вооружившись ключом шифрования, можно посредством разбора патча узнать о характере закрываемой уязвимости и способе ее эксплуатации. Результаты исследования также позволяют обнаружить другие, пока не известные проблемы CPU от Intel.

Способ получения ключа, который обнаружили эксперты, возможен лишь при наличии физического доступа к компьютеру. Этот метод взлома предполагает использование уязвимости в подсистеме IME (Intel Management Engine, позиционируется как средство, упрощающее работу сисадминов). Разработчики Intel уже закрыли эту брешь, но обновление прошивки всегда можно откатить. Эксплойт позволил исследователям получить доступ к встроенному в чип отладчику Red Unlock и в сервисном режиме извлечь содержимое ПЗУ микрокода (MSROM, microcode sequencer ROM).

Метод Chip Red Pill работает на машинах, использующих микропроцессоры с архитектурой Goldmont (семейства Celeron, Pentium, Atom). Все изменения, которые хакер может привнести в микрокод, будут действовать, пока устройство включено. При его перезапуске апдейт микрокода вновь проверяется на аутентичность, и чужеродная модификация будет отброшена.

Как оказалось, для защиты содержимого обновлений Intel использует потоковый шифр RC4, который многие считают уязвимым и устаревшим. Однако в компании больше уповают на другие, более надежные способы защиты.

«Описанная проблема не связана с риском нарушения безопасности на стороне пользователя, — заявили представители Intel в своем комментарии для Ars Technica. — К тому же мы не рассматриваем обфускацию данных, доступных через Red Unlock, как серьезную меру защиты информации. В дополнение к апдейту SA-00086 OEM-провайдеры, следуя рекомендациям Intel, привнесли некоторые изменения в unlock-функции, которыми воспользовались исследователи. А приватный ключ, используемый для подтверждения подлинности микрокода, не хранится на чипе, поэтому автор атаки не сможет загрузить незаверенный патч в удаленную систему».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Security Vision представила обновлённую TIP с новым движком аналитики

Компания Security Vision объявила о выходе новой версии своего продукта для анализа киберугроз и киберразведки (TIP). Платформа работает в составе Security Vision v5 и предназначена для работы со всеми уровнями данных Threat Intelligence — от технических индикаторов до стратегических бюллетеней.

Система позволяет собирать события из разных источников — SIEM, NGFW, прокси, почтовых серверов, data lakes — и автоматически загружает индикаторы компрометации всех типов.

TIP поддерживает интеграцию с десятками коммерческих и открытых фидов, а также обогащает данные через внешние сервисы вроде VirusTotal, Shodan и MITRE ATT&CK.

Что нового появилось в версии?

Улучшенный движок second match

В новой версии серьёзно переработан механизм второй проверки индикаторов. Он сопоставляет события с данными из внешних систем (например, SIEM, VM и IDS) и внутренних источников. Это помогает точнее определять контекст инцидента и сокращает число ложных срабатываний.

Встроенный пакет российских TI-фидов

Платформа получила собственный набор фидов Security Vision — около 50 тысяч IoC с ежедневным обновлением. Пакет доступен бесплатно и включает данные от ФСТЭК, НКЦКИ, ФинЦЕРТ и другие источники, фокусирующиеся на угрозах в российском сегменте. Это позволяет переходить от реактивного анализа к проактивному обнаружению атак.

Поддержка новых источников угроз

TIP научилась работать с более чем десятью новыми фидами, что расширяет возможности анализа и обмена данными.

Расширенная работа с бюллетенями

В продукте развивается модуль для обработки бюллетеней о новых угрозах. Он помогает отслеживать тенденции, оценивать методы злоумышленников по MITRE ATT&CK и планировать стратегию защиты. Машинное обучение автоматически связывает бюллетени с конкретными индикаторами, позволяя просматривать их прямо из карточки инцидента.

Оптимизация для больших данных

Обновлённый аналитический движок match теперь рассчитан на нагрузку свыше 100 000 событий в секунду. Добавлена возможность агентского сбора данных с отдельных высоконагруженных серверов, что ускоряет обработку событий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru