Blog

Emproof Vortrag zu x86 Microcode Reverse Engineering auf der CanSecWest


a:1:{i:0;s:14:

Erstellt am: 20.03.2018



Zurück zur Übersicht

Die Emproof Gründer Benjamin Kollenda und Philipp Koppe wurden auf die CanSecWest 2018 nach Vancouver, Kanada eingeladen um den aktuellen Stand ihrer Forschung im Bereich x86 Prozessor Mikrocode vorzustellen.

CanSecWest
Die CanSecWest ist eine der weltweit führenden Konferenzen mit dem Thema Digitale Sicherheit. Jährlich treffen sich Sicherheitsexperten und Koryphäen des Feldes in Vancouver, Kanada in einer lockeren Umgebung zum Austausch, Networking und Voranbringen von Kollaboration. Die Konferenz verläuft über drei Tage und ist bekannt für offensive und provokante Vorträge. Diese werden von Sicherheitsexperten, welche auf ihren jeweiligen Gebieten führend sind, gehalten.

Reverse Engineering x86 Processor Microcode
Mikrocode ist eine Abstraktionsschicht über den physischen Komponenten einer CPU und kommt heute in den meisten universellen CPUs vor. Er vereinfacht nicht nur komplexe und umfangreiche Anweisungssätze, sondern bietet auch einen Update-Mechanismus, mit dem sich CPUs an Ort und Stelle patchen lassen, ohne dass spezielle Hardware dafür erforderlich ist. Obwohl bekannt ist, dass CPUs regelmäßig mit diesem Mechanismus gepatcht werden, weiß man äußerst wenig über die inneren Abläufe. Das liegt daran, dass es sich um proprietäre Update-Mechanismen handelt und diese noch nicht im Detail analysiert worden sind.

Der Vortrag beginnt mit einem Crashkurs zur CPU-Architektur und an welchen Stellen Mikrocode in der Praxis eingesetzt wird. Wir gehen dann auf unsere Reverse-Engineering-Methoden ein und erläutern, wie wir die Semantik von x86-Mikrocode entdeckt haben. Anschließend stellen wir – auch anhand einer Live-Demo – dieses Wissen mittels diverser Mikrocode-Programme vor, die einerseits Verteidigungsmaßnahmen umsetzen und einem Angreifer andererseits schwer erkennbare Backdoors zur Verfügung stellen. Abschließend diskutieren wir sicherheitsrelevante Folgen und mögliche Gegenmaßnahmen für diese Bedrohung. Diese Forschungsarbeit wurde auf der USENIX 2017 als Paper veröffentlicht.

 

 

Zurück zur Übersicht

 

Schließen

Hinweis
Wir setzen Cookies ein, wobei keine Daten an externe Seiten gesendet werden.
Wenn Sie mit der Analyse Ihrer Daten nicht einverstanden sind, entfernen Sie bitte den folgenden Haken:
Ich bin der Analyse meiner Daten einverstanden.
Einzelheiten zum Einsatz von Cookies können sie unserer Datenschutzerklärung entnehmen.