HomeinetEρευνητές εξάγουν μυστικό κλειδί κρυπτογράφησης του κώδικα CPU της Intel

Eρευνητές εξάγουν μυστικό κλειδί κρυπτογράφησης του κώδικα CPU της Intel

Το μυστικό κλειδί που κρυπτογραφεί ενημερώσεις σε μια ποικιλία επεξεργαστών της Intel, κατάφεραν για πρώτη φορά να εξάγουν ερευνητές.

Intel

Το κλειδί καθιστά δυνατή την αποκρυπτογράφηση των ενημερώσεων μικροκώδικα που παρέχει η Intel για την επίλυση τρωτών σημείων ασφαλείας και άλλων τύπων σφαλμάτων. Η κατοχή ενός αποκρυπτογραφημένου αντιγράφου μιας ενημέρωσης, μπορεί να επιτρέψει σε κακόβουλους παράγοντες να την αντιστρέψουν και να μάθουν ακριβώς πώς να εκμεταλλευτούν το κενό ασφαλείας που επιδιορθώνει. Το κλειδί μπορεί επίσης να επιτρέψει την ενημέρωση ενός chip με άλλους μικροκώδικες, αν και αυτή η προσαρμοσμένη έκδοση δεν θα μπορούσε να περάσει από την επανεκκίνηση.

Το κλειδί μπορεί να εξαχθεί για οποιοδήποτε chip – είτε πρόκειται για Celeron, Pentium ή Atom – που βασίζεται στην αρχιτεκτονική της Intel Goldmont.

Η προσπάθεια για την ανακάλυψη ξεκίνησε τρία χρόνια νωρίτερα, όταν οι Goryachy και Ermolov βρήκαν μια κρίσιμη ευπάθεια γνωστή ως Intel SA-00086, που τους επέτρεψε να εκτελέσουν κώδικα της επιλογής τους μέσα στον ανεξάρτητο πυρήνα των chip, που περιλάμβανε ένα υποσύστημα γνωστό ως Intel Management Engine. Η Intel διόρθωσε το σφάλμα και κυκλοφόρησε μια ενημέρωση κώδικα, αλλά επειδή τα chip μπορούν πάντα να επιστραφούν σε παλαιότερη έκδοση υλικολογισμικού και στη συνέχεια να αξιοποιηθούν, δεν υπάρχει τρόπος να εξαλειφθεί αποτελεσματικά η ευπάθεια.

#google #ai #scams

Η Google προσθέτει μια νέα AI λειτουργία ασφαλείας σε συσκευές Pixel, η οποία παρακολουθεί τις τηλεφωνικές συνομιλίες για τον εντοπισμό απατών.

Επιπλέον, παρουσιάζει μια νέα λειτουργία στο Google Play Protect που εντοπίζει, σε πραγματικό χρόνο, και ενημερώνει για μη ασφαλείς εφαρμογές στο Google Play.

Και οι δύο λειτουργίες έχουν γίνει διαθέσιμες σε συσκευές Google Pixel 6 και νεότερα μοντέλα της σειράς, αλλά το επόμενο διάστημα θα προσφερθούν και σε Android συσκευές άλλων κατασκευαστών.

Μάθετε περισσότερα για Google: Ανίχνευση απατών-κλήσεων και κακόβουλων apps μέσω AI:
https://www.secnews.gr/629492/google-pixel-ai-feature-anixneuei-apates-se-kliseis/

00:00 Εισαγωγή
00:21 Ανίχνευση απατών σε κλήσεις
01:14 Ανίχνευση κακόβουλων apps
02:02 AI για περισσότερη ασφάλεια

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#google #ai #scams

Η Google προσθέτει μια νέα AI λειτουργία ασφαλείας σε συσκευές Pixel, η οποία παρακολουθεί τις τηλεφωνικές συνομιλίες για τον εντοπισμό απατών.

Επιπλέον, παρουσιάζει μια νέα λειτουργία στο Google Play Protect που εντοπίζει, σε πραγματικό χρόνο, και ενημερώνει για μη ασφαλείς εφαρμογές στο Google Play.

Και οι δύο λειτουργίες έχουν γίνει διαθέσιμες σε συσκευές Google Pixel 6 και νεότερα μοντέλα της σειράς, αλλά το επόμενο διάστημα θα προσφερθούν και σε Android συσκευές άλλων κατασκευαστών.

Μάθετε περισσότερα για Google: Ανίχνευση απατών-κλήσεων και κακόβουλων apps μέσω AI:
https://www.secnews.gr/629492/google-pixel-ai-feature-anixneuei-apates-se-kliseis/

00:00 Εισαγωγή
00:21 Ανίχνευση απατών σε κλήσεις
01:14 Ανίχνευση κακόβουλων apps
02:02 AI για περισσότερη ασφάλεια

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Lmw4QVN0aVZMdTl3

Google: Ανίχνευση απατών-κλήσεων και κακόβουλων apps μέσω AI

SecNewsTV 13 hours ago

Πριν από πέντε μήνες, το τρίο μπόρεσε να χρησιμοποιήσει την ευπάθεια για πρόσβαση στο “Red Unlock”, μια λειτουργία υπηρεσίας που είναι ενσωματωμένη σε chip της Intel. Οι μηχανικοί της εταιρείας χρησιμοποιούν αυτήν τη λειτουργία για τον εντοπισμό σφαλμάτων μικροκώδικα πριν κυκλοφορήσουν δημόσια ένα chip. Οι ερευνητές ονόμασαν το εργαλείο τους Chip Red Pill, επειδή επιτρέπει στους ερευνητές να βιώσουν τις εσωτερικές λειτουργίες ενός chip που είναι συνήθως εκτός ορίου. Η τεχνική λειτουργεί χρησιμοποιώντας ένα καλώδιο USB ή έναν ειδικό προσαρμογέα Intel που διοχετεύει δεδομένα σε μια ευάλωτη CPU.

Η πρόσβαση σε μια CPU με αρχιτεκτονική Goldmont, σε λειτουργία Red Unlock, επέτρεψε στους ερευνητές να εξάγουν μια ειδική περιοχή ROM γνωστή ως MSROM. Από εκεί, ξεκίνησαν την επίπονη διαδικασία της αντίστροφης μηχανικής του μικροκώδικα. Μετά από μήνες ανάλυσης, κατάφεραν να ανακαλύψουν τη διαδικασία ενημέρωσης και το κλειδί RC4 που χρησιμοποιεί. Η ανάλυση, ωστόσο, δεν αποκάλυψε το κλειδί υπογραφής που χρησιμοποιεί η Intel για να αποδείξει κρυπτογραφικά την αυθεντικότητα μιας ενημέρωσης. Η ανακάλυψη αυτή έχει θέσει πολλά ερωτηματικά σχετικά με την ασφάλεια.

Θεωρητικά θα μπορούσε να είναι δυνατή η χρήση του Chip Red Pill σε μια κακόβουλη επίθεση, μέσω της οποίας κάποιος θα μπορούσε να χακάρει μία συσκευή. Ωστόσο για να πετύχει μία τέτοια επίθεση, η συσκευή πρέπει να είναι συνδεδεμένη. Μόλις γίνει επανεκκίνηση, το chip θα επιστρέψει στην κανονική του κατάσταση. Σε ορισμένες περιπτώσεις, η δυνατότητα εκτέλεσης αυθαίρετου μικροκώδικα εντός της CPU μπορεί επίσης να είναι χρήσιμη για επιθέσεις σε κλειδιά κρυπτογράφησης, όπως αυτά που χρησιμοποιούνται σε αξιόπιστες μονάδες πλατφόρμας.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS