Tre ricercatori di sicurezza hanno scoperto la chiave utilizzata da Intel per cifrare il microcodice dei processori Atom, Celeron e Pentium basati sull’architettura Goldmont. Al momento non c’è nessun rischio per gli utenti. L’unica novità è rappresentata dalla possibilità di analizzare le patch distribuite dall’azienda di Santa Clara.
Le genesi della scoperta risale a circa tre anni fa, quando due dei tre ricercatori hanno individuato una vulnerabilità nel sottosistema Intel Management Engine che consentiva di eseguire codice arbitrario all’interno dei processori. Cinque mesi fa, i tre ricercatori hanno sfruttato quella vulnerabilità per accedere al Red Unlock, una modalità di servizio utilizzata dagli ingegneri Intel per effettuare il debugging del microcodice.
Utilizzando il tool Chip Red Pill, i ricercatori sono riusciti ad estrarre da una CPU Goldmont un’area speciale denominata MSROM (Microcode Sequencer ROM). Dopo mesi di reverse engineering hanno individuato la procedura e la chiave RC4 usata da Intel per l’aggiornamento. Non è stata tuttavia scoperta la chiave crittografica che prova l’autenticità dell’update, quindi non è possibile installare una patch modificata.
La tecnica utilizzata potrebbe però consentire altre tipologie di attacco. In ogni caso, il rischio è quasi nullo, in quanto è necessario l’accesso fisico al computer. Inoltre l’eventuale hack viene annullato con il riavvio del PC. Al momento l’unica importante novità è la possibilità di effettuare un’analisi indipendente delle patch del microcodice, ovvero scoprire come Intel risolve le vulnerabilità dei suoi processori. La crittografia delle patch è un tipico esempio di “security through obscurity“.