Zephyrnet-logo

Door het Intel Microcode Rabbit Hole

Datum:

beeld

Het toepasselijk genaamde [chip-red-pill]-team biedt je een kans om door het Intel-konijnenhol te gaan. Als je in de jaren 1970 leerde hoe je CPU's moest bouwen, zou je leren dat je instructiedecoder bijvoorbeeld een register zou noteren om beweging te registreren en dan één register zou oplichten om naar een gemeenschappelijke bus te schrijven en een ander register om van de gemeenschappelijke bus te lezen. bus. Tegenwoordig is het niet zo eenvoudig. Naast het compileren naar een onderliggende instructieset, coderen processors zelden meer instructies in hardware. In plaats daarvan heeft elke instructie een microcode die ervoor zorgt dat de juiste dingen op het juiste moment gebeuren. Maar Intel versleutelt hun microcode. Wat versleuteld kan worden, kan natuurlijk ook: gedecodeerd.

Door kwetsbaarheden te gebruiken, kunt u een ongedocumenteerde debugging-modus activeren, genaamd red unlock. Dit maakt een microcode-dump mogelijk en de decoderingssleutels zitten erin. Het team heeft een paper gemaakt voor OffensiveCon22 over deze techniek en je kunt er hieronder een video over zien.

Tot nu toe zijn de sleutels voor Gemini Lake- en Apollo Lake-processors beschikbaar. Dat dekt aardig wat processors. Natuurlijk zijn er nog veel meer processors als je een soortgelijke exploit wilt uitproberen.

Ditzelfde team heeft andere exploits gedaan, zoals het uitvoeren van willekeurige microcode in een Atom-CPU. Als je mee wilt spelen, kan dat vind dit handig. Je weet wel dat je CPU heeft instructies die het voor u achterhoudttoch?

[Ingesloten inhoud]

spot_img

Laatste intelligentie

spot_img