Twee ongedocumenteerde microcode-update commando’s gevonden in Intel-processors

Securityspecialisten onder de naam Chip Red Pill hebben twee tot nu toe ongedocumenteerde commando’s in Intel-processors ontdekt.

Met de microcode van een processor kunnen fouten in een processor worden verholpen, zowel AMD als Intel maken gebruik van dit systeem.

De gevonden commando’s kunnen alleen in de speciale debug-mode van de Intel-chips worden gebruikt, als dat niet zo zou zijn, dan zou het een enorm beveiligingsrisico kunnen betekenen. Tot nu toe zijn de onderzoekers alleen in staat geweest om de nieuwe commando’s te activeren in de een debugmode die ze Red Unlock noemen. Om deze te activeren wordt van een gat in de beveiliging van Intel-chips gebruikgemaakt, dat al drie jaar geleden gedicht werd.

Onderzoeker Ermolov heeft de code van een EFI-programma op Twitter gepubliceerd (een UEFI BIOS kan EFI-bytecode uitvoeren) die microcode leest van de Control Register Bus (CRBUS) op een Intel-processor.  In een tweede tweet gaf hij de informatie dat de niet-gedocumenteerde processorcommando's die worden gebruikt altijd door de processor worden gedecodeerd, maar alleen werken in de eerder genoemde "Red Unlock" -debugging-modus. Anders geeft de Microcode Sequencer ROM (MSROM) de foutcode "Invalid Opcode" (#UD) terug.

Eerder benadrukte Intel dat processors in gewone werkingsmodus alleen microcode laden en uitvoeren die de juiste digitale handtekening heeft. Als gevolg hiervan kunnen de commando's die nu zijn ontdekt, nog niet worden gebruikt voor aanvallen. Voor security-experts is de vondst echter van groot belang. 

Bronnen: Heise.de, Mark Ermolov (Twitter, Github Chip Red Pill

« Vorig bericht Volgend bericht »
0