Logo Zéphyrnet

Dans le terrier du lapin du microcode Intel

Date :

image

L'équipe bien nommée [chip-red-pill] vous offre une chance de plonger dans le terrier d'Intel. Si vous aviez appris à construire des processeurs dans les années 1970, vous apprendriez que votre décodeur d'instructions notait, par exemple, un registre pour enregistrer le déplacement, puis allumeait un registre pour écrire sur un bus commun et un autre registre pour lire à partir du bus commun. bus. De nos jours, ce n'est pas si simple. En plus de compiler sur un jeu d’instructions sous-jacent, les processeurs codent rarement les instructions dans le matériel. Au lieu de cela, chaque instruction possède un microcode qui fait que les bonnes choses se produisent au bon moment. Mais Intel crypte leur microcode. Bien entendu, ce qui peut être chiffré peut aussi l’être. déchiffré.

En utilisant des vulnérabilités, vous pouvez activer un mode de débogage non documenté appelé red unlock. Cela permet un dump du microcode et les clés de décryptage sont à l'intérieur. L'équipe a rédigé un article pour OffensiveCon22 sur cette technique et vous pouvez voir une vidéo à ce sujet ci-dessous.

Jusqu'à présent, les clés des processeurs Gemini Lake et Apollo Lake sont disponibles. Cela couvre un bon nombre de processeurs. Bien sûr, il existe de nombreux autres processeurs si vous souhaitez vous essayer à un exploit similaire.

Cette même équipe a réalisé d'autres exploits, comme l'exécution microcode arbitraire à l'intérieur d'un processeur Atom. Si vous voulez jouer le jeu, vous pourriez je trouve cela utile. Vous savez que votre Le processeur a des instructions qu'il vous cachen'est-ce pas?

[Contenu intégré]

spot_img

Dernières informations

spot_img