Для того чтобы активировать эти недокументированные инструкции, процессор должен быть в режиме Red Unlock.
Специалисты компании Positive Technologies Марк Ермолов и Дмитрий Скляров, а также независимый эксперт Максим Горячий обнаружили в центральных процессорах Intel две недокументированные инструкции x86, которые контролируют микроархитектурное состояние и, в частности, могут модифицировать микрокод путем доступа к шине управления (в обход проверки подписи микрокода).
Для того чтобы активировать эти недокументированные инструкции, процессор должен быть в режиме Red Unlock. Этот режим обычно используется инженерами Intel для отладки внутренностей процессора и не должен быть активен по умолчанию. Однако в некоторых процессорах присутствуют уязвимости, позволяющие его включить.
"Они (инструкции - ред.) декодируются во всех режимах (даже в пользовательском режиме), но ucode в MSROM выдает #UD, если не находится в состоянии Red Unlock. Все подробности чуть позже", - сообщил Ермолов в Twitter.
Недокументированные инструкции позволяют получить над центральным процессором, а в итоге и над системой, контроль на уровне архитектуры / микрокода и в обход ряда защитных средств. Эти инструкции точно работают на современных процессорах семейства Atom, но могут присутствовать и в других процессорах компании Intel.
Ладно, не доказали. Но мы работаем над этим