home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / misc / intelbug.hac < prev    next >
Encoding:
Text File  |  2003-06-11  |  10.9 KB  |  200 lines

  1.  
  2. With Intel, Hackers Check In When Bugs Check Out
  3.  
  4. By Alexander Wolfe
  5.  
  6. SANTA CLARA, Calif. -- Intel's BIOS Update technology to quickly fix bugs
  7. that crop up in its microprocessors without having to recall the chips may
  8. contain a Trojan horse -- a hole that could potentially enable hackers to
  9. wreak havoc on the company's CPUs -- said a BIOS expert familiar with the
  10. technology.However, other industry experts said they believe Intel is
  11. staking out a pace-setting position with its bug-busting technology. They
  12. give the semiconductor giant kudos for using BIOS Update to reduce the
  13. impact of bugs in the face of a verification crisis that makes it
  14. increasingly difficult to ensure that microprocessors with tens of millions
  15. of transistors are validated and free of flaws.
  16.  
  17. BIOS Update is a hidden feature that can fix bugs in Pentium Pro and
  18. Pentium II CPUs by patching the microcode inside the microprocessor. When
  19. the processor boots up, the BIOS loads the patches, which are contained in
  20. a 2,048-byte-long BIOS Update data block that is supplied by Intel. "The
  21. problem is, the BIOS cannot verify whether the BIOS Update data block
  22. contains real microcode or not," claimed one BIOS expert, who requested
  23. anonymity. "As long as the header and the checksum are okay, the BIOS will
  24. load that microcode into the microprocessor. Some hacker could actually
  25. wipe out microcode in the CPU. There is nothing that can prevent this."
  26.  
  27. Intel doesn't see such a scenario as a realistic threat, pointing to the
  28. fact that the BIOS Update data block is encrypted. "We've spent quite a lot
  29. of time thinking about such scenarios to make sure we had sufficient
  30. mechanisms in place so you couldn't introduce your own flavor of BIOS
  31. Update into the processor," said Ajay Malhortra, a technical marketing
  32. manager based here at Intel's microprocessor group. "Not only is the data
  33. block containing the microcode patch encrypted, but once the processor
  34. examines the header of the BIOS update, there are two levels of encryption
  35. in the processor that must occur before it will successfully load the
  36. update."
  37.  
  38. But Intel's biggest security feature may lie in keeping the technical
  39. details behind its BIOS Update technology a closely guarded secret. "There
  40. is no documentation," said Frank Binns, an architect in Intel's
  41. microprocessor group. "It's not as if you can get an Intel 'Red Book' with
  42. this stuff written down. It's actually in the heads of less than 10 people
  43. in the whole of Intel."
  44.  
  45. However, some experts remain unconvinced. "This is just like any other
  46. technology -- if you want to reverse-engineer it, you can," said Ed Curry,
  47. president of Lone Star Evaluation Laboratories, a Georgetown, Texas
  48. microprocessor benchmarking and testing company. "You can do it by brute
  49. force, or a hacker could obtain information from someone inside the company
  50. or someone who had access to the documentation."
  51.  
  52. Indeed, Curry, who said he's made presentations on computer-security issues
  53. to the U.S. Defense Department, said he believes microprocessor hardware in
  54. general is much more vulnerable to hacking than is commonly believed.
  55.  
  56. "This is the big hole in our government security programs," he said. "They
  57. don't look at hardware as well as they should; they only look at software.
  58. This goes beyond desktop computers. You have to remember that
  59. microprocessors are now embedded in our weapons systems."
  60.  
  61. Nevertheless, it's widely believed that it would be tough for a hacker to
  62. fake a complete microcode patch, in no small measure because it's also very
  63. difficult to obtain documentation that details the internal representation
  64. -- word widths and usage of all the bits -- of Pentium Pro microcode. In
  65. the era of the 8086 and 8088, microcode documentation was readily
  66. available. But such information is provided to selected developers only
  67. under tight nondisclosure restrictions. "It's a tightly held secret,"
  68. Intel's Binns said.
  69.  
  70. New-Tech Jitters
  71.  
  72. However, it is seen as more feasible for a hacker to successfully fake the
  73. header and checksum portion of the BIOS Update data block -- something that
  74. could still cause the microprocessor to crash or lock up.
  75.  
  76. According to another BIOS expert, talk of potential Trojan horses might be
  77. nothing more than jitters about new technology. "This is a new thing in the
  78. market," said the expert, who likened it to the early days of flash BIOS.
  79.  
  80. "There was a great fear factor when the industry started using flash
  81. BIOSes," he said, "where concerns were raised that somebody could go in and
  82. destroy a system by flashing in a new BIOS containing an errant piece of
  83. code. I think today there's a fear that someone will play around with this
  84. BIOS Update feature and try to cause havoc with Intel's CPUs."
  85.  
  86. As an added security precaution, some BIOS manufacturers limit access to
  87. their software. "As a matter of policy, we don't make our BIOS code
  88. available to anyone other than a system vendor or motherboard
  89. manufacturer," said Thomas Benoit, corporate marketing manager at BIOS
  90. vendor Phoenix Technologies, Natick, Mass. "We don't believe anyone should
  91. be twiddling the bits in our BIOS code."
  92.  
  93. Irrespective of Trojan horse scenarios, many experts see Intel's
  94. bug-busting technology as a boon. "This feature benefits everyone -- it
  95. shouldn't be viewed as a liability, but as an asset," said Mark Huffman,
  96. marketing manager at American Megatrends, in Norcross, Ga. "It allows you
  97. to be able to update your processor without pulling it out of the system.
  98. Obviously, you can flash in a new BIOS a lot quicker than you can pop the
  99. case, pop the CPU and wait for a replacement."
  100.  
  101. Indeed, BIOS Update has already been successfully used in the field to fix
  102. glitches in Pentium Pro-class CPUs, according to an Intel spokesman and to
  103. sources at several major BIOS vendors.
  104.  
  105. "Yes, it is used," said an engineer at one vendor. "I personally know of
  106. five different things in the Pentium Pro related to multiprocessing, system
  107. management interrupt and other areas."
  108.  
  109. "I think it'll be very useful," Phoenix Technology's Benoit said. "It's
  110. really to Intel's benefit that BIOS vendors are implementing this feature."
  111.  
  112. "It's a very good feature," said Laurent Gharda, vice president of
  113. marketing at BIOS vendor Award Software International, in Mountain View,
  114. Calif. "The downside is going to be lower performance, perhaps. But the
  115. upside is avoiding a chip recall, as took place a few years ago." Intel's
  116. Pentium was recalled in January 1995 following the revelation of a bug in
  117. the processor's floating-point divide operations.
  118.  
  119. Moreover, some say BIOS Update may signal the start of an industrywide
  120. trend. "These new Pentium-class clone CPUs that have recently been
  121. announced -- like the Centaur microprocessor -- they're going to do the
  122. same type of process," said Huffman at American Megatrends. Centaur --
  123. officially the IDT-C6 -- is made by Centaur Technology, an Austin,
  124. Texas-based subsidiary of Integrated Device Technology. It was introduced
  125. in May and delivered to beta customers in Taiwan last month.
  126.  
  127. At Centaur, a spokesman said, "The current silicon we are sampling has that
  128. capability, but in the production version of the chip we are dropping the
  129. feature, because it necessitates an increased die size."
  130.  
  131. As a result, any bugs that crop up will have to be fixed via a mask
  132. revision -- a path the spokesman described as preferable. "Ideally, you
  133. want to do fixes by mask changes," he said. "That way, you'll have clean
  134. silicon moving forward. Otherwise, you have lots of different versions of
  135. BIOS floating around." But Centaur can easily add the feature back into
  136. future versions, if it wishes.
  137.  
  138. For its part, Advanced Micro Devices of Sunnyvale, Calif., does not have
  139. the feature in its K5 and K6 microprocessors, according to a company
  140. spokesman. "There are some errata that can't be fixed by a BIOS update --
  141. specifically, a hardwired instruction can't be changed." He added that AMD
  142. has the ability to add the feature into future designs, if it deems it
  143. necessary.
  144.  
  145. Still, Huffman of American Megatrends thinks the BIOS Update feature has
  146. legs. "I think you'll see a trend toward CPU manufacturers incorporating
  147. this capability so they can perform microcode updates in the field," he
  148. said. "It gives them more flexibility in their manufacturing process --
  149. they can keep their fab lines running and don't have to stop them to make a
  150. mask change and switch to a new stepping every time there's an erratum.
  151. More important, they don't have to recall the stepping that has the bug.
  152. They can just issue a BIOS update."
  153.  
  154. Intel doesn't tell the BIOS vendors what bugs are being fixed in any given
  155. BIOS Update. However, there appears to be a way to figure that out.
  156.  
  157.  "It's true you can't see what's happening from a binary standpoint," the
  158. BIOS expert who requested anonymity said. "But Intel does release errata
  159. along with the update, which gives an explanation of what the update is
  160. for. To that extent, you know what they're fixing, though you don't know
  161. the exact binary details of what's occurring."
  162.  
  163. Although the BIOS Update feature is firmly in place in the Pentium Pro and
  164. Pentium II families, Intel declined to comment on whether it is being used
  165. in Pentiums with the MMX multimedia extensions. Looking ahead, deciding
  166. whether to implement the technology in future CPU families will involve
  167. architectural considerations that extend far beyond a desire to bust bugs.
  168.  
  169. "We're just learning the power this technology really has," Intel's
  170. Malhortra said. "In concert with that, we're also becoming more aware of
  171. some of its limitations. For example, the trade-off between die size that's
  172. used for microcode-patchable space [i.e., for the BIOS Update feature] vs.
  173. die size that can be devoted to performance enhancements or to additional
  174. micro-architectural features is a tough one."
  175.  
  176. Validation Boost
  177.  
  178. "One could make the argument that, with improved validation processes,
  179. you won't need to expand silicon real estate devoted to the microcode-patch
  180. feature, because early validation would catch the bulk of problems,"
  181. Malhortra added.
  182.  
  183. Nevertheless, there's a growing concern that microprocessor bugs could
  184. become a bigger problem as 64-bit CPU architectures -- which will be orders
  185. of magnitude more difficult to validate than current designs -- are
  186. introduced toward the end of the decade.
  187.  
  188. "It's becoming abundantly clear that the ability to manufacture in high
  189. volume and to provide a reliable product through validation are somewhat
  190. mutually exclusive," Intel's Binns said. "It takes a fairly large amount of
  191. time to wring all the errata out of a processor. Fixing errata by making
  192. changes to silicon is OK, if you can make those changes quickly.
  193. Unfortunately, with the complexity of the processors we've got today,
  194. that's not acceptable. The smarter we can get with features like this, the
  195. less errata we bring to market. And if we do see errata after we ship, we
  196. can correct them in situ."
  197.  
  198. ----- End of forwarded message from Richard Crisp -----
  199.  
  200.