Nel 2017 i ricercatori sono riusciti a estrarre la chiave privata usata per decifrare le patch di sicurezza per le CPU Intel basate su architettura Goldmont. È così possibile fare il reverse engineering degli aggiornamenti o scrivere un firmware personalizzato consentendo a un attore ostile di aprire una backdoor sfruttando le falle che le patch intendono risolvere
Tre ricercatori di Positive Technologies sono riusciti a estrarre la chiave privata utilizzata per decifrare le patch di sicurezza rilasciate dalla Intel. Una patch, nota anche come fix o bugfix, consiste in un aggiornamento del codice finalizzato alla risoluzione di una vulnerabilità del sistema, comunemente definita bug.
La chiave consente, quindi, di decifrare gli aggiornamenti del microcodice che compone il firmware dei processori centrali (CPU). Il firmware assolve al funzionamento della CPU a fronte delle istruzioni che riceve. Intel rilascia periodicamente degli aggiornamenti finalizzati a risolvere le falle all’interno del firmware. Decriptando gli aggiornamenti, si ha modo di risalire ai correttivi apportati e di conoscerne le vulnerabilità. Un qualsiasi attore ostile potrebbe quindi aprire una backdoor sfruttando le falle che la patch intende risolvere.
Indice degli argomenti
I dettagli della vulnerabilità Intel SA-00086
A partire dal 2017, Intel aveva avviato il proprio Bug Bounty Program, un’iniziativa volta ad incentivare i ricercatori a segnalare le falle nei suoi prodotti, compresi i firmware, in cambio di un corrispettivo. Nell’ambito di tale progetto, l’azienda ha collaborato con oltre 250 ricercatori di tutto il mondo. Nel 2020, 105 delle 231 vulnerabilità ed esposizioni comuni (CVE) sono state segnalate proprio tramite questo programma.
La scoperta dei ricercatori di Positive Technologies risale al 2017. Tramite questa falla, nota come INTEL SA-00086, è stato possibile entrare nella modalità “Red Unlock”, utilizzata dagli ingegneri di Intel per eseguire il debug prima di rilasciare il chip sul mercato. Una volta avviata questa modalità, gli esperti hanno potuto identificare il microcodice presente nella ROM (read only memory). Conseguentemente, è stato avviato un processo di reverse engineering che ha potato alla scoperta della chiave di decriptazione.
I ricercatori in questione, di origine russa, sono Maxim Goryachy, Dmitry Sklyarov e Mark Ermolov. Maxim Goryachy è un programmatore di sistemi embedded, specializzando in processi di crittografia, tecnologie di virtualizzazione, reverse engineering e hardware; Mark Ermolov è un programmatore di sistemi specializzato negli aspetti di sicurezza dell’hardware, del firmware e del software di sistema di basso livello; Dmitry Sklyarov è responsabile del Reverse Engineering di Positive Technologies. È stato ricercatore di sicurezza presso ElcomSoft e docente presso l’Università Tecnica Statale di Mosca.
Quest’ultimo è stato accusato nel 2001 di presunta violazione del Digital Millennium Copyright Act (DMCA), nell’ambito del processo Stati Uniti contro ElcomSoft e Dmitry Sklyarov. Il caso si è concluso con la caduta delle accuse contro Sklyarov ed ElcomSoft non è stata dichiarata colpevole ai sensi della giurisdizione applicabile.
Gli impatti nel panorama della cyber security
I funzionari Intel hanno affermato che il problema non rappresenta un’esposizione per la sicurezza dei clienti. La chiave privata utilizzata per autenticare il microcodice non risiede nel chip e un utente malintenzionato non può caricare una patch non autenticata da remoto.
Ciò significa che eventuali hacker non possono utilizzare il debugger Chip Red Pill e la sua chiave di decriptazione per hackerare a distanza le CPU vulnerabili, almeno non senza concatenare le patch ad altre vulnerabilità attualmente sconosciute. Allo stesso modo, gli attori malevoli non possono utilizzare queste tecniche per infettare la catena di approvvigionamento dei dispositivi basati sull’architettura dei chip Goldmont.
La tecnica apre, tuttavia, diverse possibilità agli hacker che hanno accesso fisico a un computer che possiede una di queste CPU. Gli aggressori potrebbero effettuare un attacco “evil-maid”, una forma di alterazione di un dispositivo incustodito, in cui un aggressore con accesso fisico lo altera in modo impercettibile per potervi accedere successivamente. Nello specifico, Chip Red Pill potrebbe essere impiegato per manomettere le CPU per il furto di informazioni segrete o per l’installazione di strumenti per l’accesso remoto.
Sebbene la falla INTEL SA-00086 sia stata individuata e segnalata, i rischi legati alla compromissione dei chip e al loro utilizzo per fini malevoli rimangono alti. Uno di essi riguarda la possibilità che i chip dannosi siano collocati nell’hardware di un apparecchio dove è possibile manipolare le istruzioni operative fondamentali.
In questo modo, gli aggressori potrebbero alterare il funzionamento di un dispositivo nei minimi dettagli senza che venga rilevata alcuna anomalia. Chip di questo genere possono altresì rubare le chiavi di crittografia per le comunicazioni sicure, bloccare gli aggiornamenti di sicurezza e aprire eventuali backdoor ad attori malintenzionati.
Conclusioni
Nel contesto odierno, questo problema ha assunto notevole importanza dal momento che numerose imprese tecnologiche intrattengono rapporti commerciali o subappaltano parte della loro produzione a compagnie accusate di avere legami con governi ostili, in primis con quello cinese.
Nel 2010, furono scoperte attività anomale nei server forniti al Pentagono dalla Super Micro Computer, società di San Jose fondata nel 1993 dall’ingegnere taiwanese Charles Liang con alcuni siti di produzione in Cina. Sul caso, fu notato che erano state caricate delle istruzioni non autorizzate che permettevano di copiare segretamente i dati e di inviarli alle autorità di Pechino. Non ci sono prove che siano stati sottratti dettagli sulle operazioni militari. Tuttavia, gli aggressori hanno ottenuto l’accesso a una mappa parziale delle reti non classificate del Dipartimento della Difesa.
Quattro anni più tardi, anche il team di sicurezza di Intel individuò una violazione nella rete aziendale a causa di un aggiornamento manomesso del firmware scaricato dal sito web di Supermicro. Gli analisti collegarono questa interferenza alle attività di APT 17, un gruppo hacker vicino al Governo di Pechino.
Infine, nel 2018, Supermicro finì nuovamente sotto i riflettori dopo che un’inchiesta del Bloomberg Businessweek svelò come l’azienda avesse fornito ad alcune importanti compagnie, come Apple e Amazon, dispositivi con all’interno chip utilizzati dall’Esercito Popolare di Liberazione (PLA) per operazioni di spionaggio.
Gli agenti dell’intelligence statunitense riuscirono a risalire ai componenti malevoli seguendo a ritroso la catena di fornitura di Supermicro, dal momento che le schede dei dispositivi hanno numeri di serie che riconducono a fabbriche specifiche.
Nonostante queste problematiche abbiano sollecitato a rivedere gli accordi siglati con fornitori cinesi, la carenza di chip a livello globale ha spinto numerose aziende, tra cui la Intel, ad aumentare la loro produzione in Cina, suscitando preoccupazioni da parte di Washington.
Per far fronte a questa criticità, il Congresso degli Stati Uniti ha recentemente emanato il Chips and Science Act, il quale stanzia più di 52 miliardi di dollari per la produzione domestica di chip per computer, oltre ad altri miliardi in crediti d’imposta per incoraggiare gli investimenti nel settore.