Dmitry Skylarov e Marl Ermolov del team di ricerca di Positive Technologies hanno rivelato la scoperta di due istruzioni x86 mai documentate prima sui processori Intel che potrebbero consentire agli attori delle minacce di assumere il pieno controllo della microarchitettura, modificando il codice di accesso al bus di controllo senza passare attraverso un processo di verifica della firma.
Secondo il rapporto, l’attivazione di queste istruzioni inedite richiede che il processore sia in modalità Red Unlock. Va ricordato che gli sviluppatori Intel utilizzano l’attivazione di questa modalità del processore per eseguire il debug dei loro componenti interni, quindi questa modalità non è abilitata per impostazione predefinita; tuttavia, alcuni processori sono affetti da falle di sicurezza che potrebbero consentire l’attivazione arbitraria.
Attraverso il suo account Twitter, Ermolov ha affermato: “Queste istruzioni sono decodificate in tutte le modalità, anche in modalità utente, sebbene la modalità Red Unlock consenta l’interazione con esse. Riveleremo più dettagli a breve. “
Gli specialisti aggiungono che queste istruzioni consentono di controllare il processore centrale ed eventualmente il sistema a livello di architettura e microcodice senza dover passare attraverso una serie di misure di protezione. Queste istruzioni funzionano esattamente sui moderni processori Atom, ma possono essere presenti anche su altri processori Intel.