Настойчивостью и азартом исследователей из
Positive Technologies восхищаемся и аплодируем.
Уже несколько лет они предметно копают архитектуру процессоров
Intel.
Началось с
уязвимости в
Intel Management Engine в 2017 году, которая позволяла запускать на компьютерах вредоносный код со всеми неприятными последствиями. К слову
Intel быстро
пофиксил баг, но из-за возможности отката прошивки чипов на более ранние версии проблема и сейчас может считаться актуальной.
В мае этого года
Позитивы научились получать доступ к сервисному режиму, который
Intel использует для отладки микрокода и изучили процесс обновления процессоров.
А теперь новое открытие – ключи шифрования, которые используются для защиты обновлений. Это позволяет реверсить код, чтобы понимать как использовать существующие уязвимости и искать новые, а также загружать свои кастомные версии микрокода. Да, вроде jailbreak на iOS.
Впрочем, без паники.
Во-первых, такое невозможно проделать удалённо.
Во-вторых, ключи шифрования, которые обеспечивают аутентичность оригинальных обновлений, не пострадали.
В-третьих, кастомный микрокод не переживёт перезагрузки компьютера.
Нам больше интересно, что принесут дальнейшие исследования в этом направлении. Возможно один из
легальных бэкдоров АНБ?
Но, к сожалению в таком азарте есть и минусы. В наши турбулентные времена экспертам инфосек необходимо соблюдать осторожность, чтобы не попасть под каток американской машины госпропаганды, как неосмотрительно сделали
Касперские.
Чрезмерная очумелость ручек
Позитивов может привести их в один угол с попавшей в
санкционный список Digital Security г-на
Медведовского. Припомнят и скандал с
Дмитрием Скляровым, и сотрудничество с «враждебными» режимами, и другие исследования. И вот ты уже враг всего прогрессивного человечества. А там и до отмены
IPO недалеко.