Biztonsági kutatók a hét közepén jelentették be, hogy sikerült megfejteniük azt a titkosítókulcsot, amit az Intel a processzoraihoz szánt ún. mikrokód-frissítések aláírására használ fel. A kulcs ismeretében így mostantól részletesen lehet majd elemezni azt, hogy a gyártó milyen módosításokat hajt végre a frissítésekben a processzorok kódjában, sőt, saját mikrokódot is lehet majd tölteni a chipekbe.

 

Bár ez elsőre jól hangzik, valójában igen súlyos következményekkel is jár. Így ugyanis a rosszindulatú hackerek is könnyebben találhatnak majd módokat a processzorokban megbújó biztonsági hibák kihasználására, sőt, saját maguk is tölthetnek majd manipulált kódokat azokba, amikkel a chipekben és a rajtuk futó operációs rendszerekben megvalósított biztonsági mechanizmusok teljes kiiktatásával, korlátok nélkül férhetnek hozzá bármilyen, az adott gépbe betöltött adathoz, amit akár kedvükre manipulálhatnak is.

Az egyetlen faktor, ami mérsékli a sebezhetőség súlyosságát az, hogy bármilyen, a processzorba töltött manipulált mikrokód kizárólag csak addig tud majd működni, míg az adott gépet ki nem kapcsolják. Ugyanakkor ez tökéletesen elég lehet más, akár álladó jellegű módosítások elvégzésére is a gépen, vagy pl. az egyébként titkosított formában tárolt információk kifejtésére és kijuttatására a masináról olyan módon, amire egyébként az azon érvényes biztonsági szabályok nem adnának lehetőséget.

Ráadásul az Intel a sebezhetőséget mikrokód-frissítéssel nem, csak olyan, hardveresen is módosított újabb processzorok kiadásával szüntetheti majd meg, amikben teljesen lecserélte a mikrokód-frissítések hitelesítéséhez használt kulcsokat - a cég már kiadott chipjei azonban egészen azok hasznos életének végéig sebezhetők maradnak majd.