Un gruppo di ricercatori spiega di essere riuscito a porre in essere un attacco fino ad oggi ritenuto impossibile. Maxim Goryachy, Dmitry Sklyarov e Mark Ermolov, di Positive Technologies hanno infatti estratto con successo la chiave segreta con cui Intel provvede a crittografare gli aggiornamenti destinati a una vasta schiera di sue CPU. Il bersaglio appena messo a segno potrebbe avere importanti conseguenze perché di fatto permetterà di ficcare il naso sulle modalità con le quali i processori Intel vengono protetti ed eventualmente alterare le misure di sicurezza implementate dall’azienda di Santa Clara.
Poter disporre di una copia “in chiaro” dell’aggiornamento del microcodice dei processori Intel può facilitare il lavoro dei criminali informatici rendendo molto più semplici tutte le attività di reverse engineering. Conoscere la chiave segreta può consentire a soggetti diversi da Intel di aggiornare i chip con un microcode arbitrario.
La scoperta, una prima volta nell’intera storia di Intel, per il momento impatta sui chip Celeron, Pentium e Atom basati sull’architettura Goldmont.
La genesi della scoperta è ricollegabile al lavoro svolto tre anni fa quando Goryachy ed Ermolov individuarono una vulnerabilità critica classificata da Intel con l’identificativo SA-00086. Ne parlammo anche noi (Intel conferma la presenza di una serie di pericolosi bug di sicurezza nei suoi processori) perché permetteva di eseguire codice sui singoli core indipendentemente dal sistema operativo installato sulla macchina.
Gli ingegneri di Intel hanno risolto il bug e rilasciato una patch ma poiché i chip possono sempre essere riportati a una versione precedente del firmware di fatto non c’è modo di eliminare definitivamente quella stessa vulnerabilità.
Partendo da quel problema di sicurezza, gli studiosi – dopo mesi di lavoro – sono riusciti a rilasciare alla chiave RC4 utilizzata nel corso del processo di aggiornamento del microcodice (astenendosi per il momento dal renderla pubblica, per ovvi motivi).
Intel ha comunque voluto gettare subito acqua sul fuoco spiegando che la chiave privata utilizzata per autenticare il microcodice non risiede nel silicio e un aggressore non può caricare una patch non autenticata su un sistema remoto. Inoltre, sempre secondo l’azienda guidata da Bob Swan, quanto scoperto non rappresenta comunque un rischio diretto per gli utenti finali e un’eventuale fonte di esposizione delle loro informazioni.