На GutHub появился инструмент для расшифровки микрокода процессоров Intel
Специалисты по кибербезопасности опубликовали инструмент, способный распаковать и расшифровать микрокод маломощных процессоров Intel. Таким образом, можно посмотреть, как производитель реализовал различные защитные меры.
Инструмент получил имя Intel Microcode Decryptor, в настоящее время он уже доступен на GitHub. В сущности, тулза состоит из трех скриптов на Python, которыми можно воспользоваться для декодирования микрокода.
Intel Microcode Decryptor создали именитые эксперты: Максим Горячий, Марк Ермолов и Дмитрий Скляров. Ранее эти специалисты находили ряд уязвимостей в процессорах Intel. По их словам, с помощью разработки можно «расковырять» код некоторых CPU моделей Atom, Pentium и Celeron, основанных на микроархитектурах Intel Goldmont and Goldmont Plus.
Исследователи на всякий случай предупредили, что их инструмент нельзя использовать для создания кастомного обновления микрокода, поскольку там есть специальная RSA-сигнатура для проверки подлинности.
Дмитрий горячий, сообщивший о выходе Intel Microcode Decryptor в Twitter, отметил, что разработка поможет понять, как Intel снизила риски от эксплуатации Spectre, например.
Другие специалисты смогут также проанализировать, как производитель имплементировал ряд технологий вроде Intel Trusted Execution Technology (TXT), Intel Software Guard Extensions (SGX) и Intel Virtualization Technology (VT-x).