Intel-Prozessoren: Microcode-Updates für Atom-Celerons entschlüsselt

Sicherheitsforscher konnten erstmals Microcode-Updates für bestimmte Intel-Prozessoren untersuchen; laut Intel ist das aber keine wesentliche Sicherheitslücke.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 16 Beiträge
Von
  • Christof Windeck

Prozessoren von AMD und Intel laden Microcode-Updates, um Bugs zu reparieren oder um neue Funktionen nachzurüsten. Die genaue Funktionsweise dieser Microcode-Updates ist aber nicht öffentlich dokumentiert, sondern sie sind üblicherweise verschlüsselt und kryptografisch signiert. Den Sicherheitsexperten Maxim Goryachy, Dmitry Sklyarov und Mark Ermolov ist es nun nach langen Vorarbeiten erstmals gelungen, die Microcode-Updates für bestimmte Intel-Prozessoren zu entschlüsseln.

Intel betont, dass damit keine aus der Ferne nutzbare Sicherheitslücke verbunden ist, weil die Prozessoren nur digital signierte Microcode-Updates ausführen und der Signaturschlüssel weiterhin sicher ist.

Doch Goryachy, Sklyarov und Ermolov erklären, dass es nun erstmals bei (noch) aktuellen Prozessoren möglich ist, die Funktionsweise von Intel Microcode-Updates zu untersuchen. Bisher war das etwa nur bei älteren Prozessoren möglich, bei AMD etwa bis zu den Generationen K8 und K10 (Usenix Security 2017).

Maxim Goryachy hat der US-Publikation Ars Technica Details des Microcode-Hacks erklärt. Demnach funktioniert die Entschlüsselung der Microcode-Updates bisher ausschließlich bei Intels ab 2016 vorgestellten Systems-on-Chips (SoCs) mit "Goldmont"-Kernen, vor allem also Atom x5-/x7-3900E sowie Celerons wie N3350, N3450 und Pentium N4200/J4205.

Mark Ermolov zeigt bei Twitter, wie Subroutinen in Microcode aufgebaut sind.

(Bild: Mark Ermolov/Twitter)

Der Zugriff auf die Goldmont-Microcode-Updates gelang einerseits über Debugging-Funktionen, die Goryachy, Sklyarov und Ermolov in den vergangenen Jahren entdeckt haben (Chip Red Pill) und andererseits über die 2017 von ihnen enttarnte Sicherheitslücke Intel-SA-00086. Sowohl die Sicherheitslücke als auch der Debugging-Zugriff verlangen physischen Zugriff auf das jeweilige System, etwa über einen Debugging-(JTAG-)Adapter.

Die Sicherheitsforscher, von denen zwei bei der russischen Firma Positive Technologies (PTE) arbeiten, schalten somit den eigentlich nur für Intel-interne Entwickler gedachten Betriebsmodus "Red Unlock" frei. Der wiederum gibt unter anderem Zugriff auf das sogenannte Microcode Sequencer ROM (MSROM).

Mark Ermolov hat auf seinem Twitter-Account @_markel___ einige Screenshots veröffentlicht, die Auszüge aus dem Microcode zeigen. Die bisherigen Erkenntniss sind vor allem für Sicherheitsforscher interessant.

Die Experten erklären jedoch, dass sich durch Analyse des Microcode und ein besseres Verständnis der Funktionsweise auch Rückschlüsse auf andere eingebettete Funktionen in Intel-Prozessoren ziehen lassen. Dadurch wiederum könnten sich etwa Sicherheitsfunktionen aushebeln lassen.

Zunächst ist es allerdings vor allem möglich, die bisher durch Verschlüsselung unzugänglichen Microcode-Updates zu untersuchen. (ciw)