По ссылке народ раскусил формат интеловского микрокода и научился подменять машинные команды. Могу предложить достойную задачу: заменой микрокода превратить процессор Intel Atom в БЭСМ-6.
https://www.offensivecon.org/speakers/2022/maxim-goryachy.html
https://www.offensivecon.org/speakers/2022/maxim-goryachy.html

no subject
Date: 2022-07-20 18:14 (UTC)Без взлома ключа нет возможности залить модифицированный
no subject
Date: 2022-07-20 18:16 (UTC)no subject
Date: 2022-07-20 18:20 (UTC)А криптография - это другая задача
Если бы микрокод был зашифрован, то технически симметричный ключ обязан храниться в CPU и его можно найти под микроскопом.
А асимметричного ключа для подписывания в CPU физически нет
no subject
Date: 2022-07-20 18:23 (UTC)no subject
Date: 2022-07-20 18:28 (UTC)- Can I make a custom microcode update?
- No, you can't. Only decryption is supported, because microcode has an RSA signature for integrity protection.
no subject
Date: 2022-07-20 18:30 (UTC)no subject
Date: 2022-07-20 18:58 (UTC)no subject
Date: 2022-07-20 19:23 (UTC)no subject
Date: 2022-07-21 08:46 (UTC)no subject
Date: 2022-07-20 23:13 (UTC)no subject
Date: 2022-07-21 01:14 (UTC)no subject
Date: 2022-07-21 01:20 (UTC)no subject
Date: 2022-07-21 03:07 (UTC)no subject
Date: 2022-07-20 22:53 (UTC)no subject
Date: 2022-07-20 23:08 (UTC)1. Ключ сгенерировался внутри и никогда не вылезал наружу
2. Компьютер принимает файлы на вход и выдаёт подписанные на выходе
3. При попытке вскрыть - уничтожает ключ. но это убъёт возможность выпуска новых прошивок
но может быть в CPU прописано несколько ключей. И если выходит из строя один генератор, у Intel припасены запасные.
Такая схема гарантирует что ключа нет ни у кого из сотрудников. Могут только физически украсть компьютер. Но опять же можно встроить саморазрушение на случай перемещения с места
no subject
Date: 2022-07-20 23:24 (UTC)no subject
Date: 2022-07-20 23:32 (UTC)Для компании это не так опасно как утечка ключа, которая необратима
no subject
Date: 2022-07-28 22:44 (UTC)Обычно используется HSM (Hardware Security Module) с одной из схем Secret Sharing, реализованных через смарт-карты у персонала:
https://en.wikipedia.org/wiki/Hardware_security_module
https://en.wikipedia.org/wiki/Secret_sharing
no subject
Date: 2022-07-20 18:23 (UTC)но зачем
no subject
Date: 2022-07-20 18:27 (UTC)no subject
Date: 2022-07-20 22:10 (UTC)no subject
Date: 2022-07-20 22:16 (UTC)no subject
Date: 2022-07-21 08:48 (UTC)no subject
Date: 2022-07-21 06:57 (UTC)no subject
Date: 2022-07-21 09:54 (UTC)