Intel, 2 failles patchées dans Active Management Technology

Intel a distribué ses mises à jour de sécurité du mois de Juin, qui corrigent deux vulnérabilités critiques qui, si elles sont exploitées, peuvent accorder aux attaquants non authentifiés des privilèges élevés.

Les failles critiques existent dans la technologie de gestion active (AMT-Active Management Technology) d’Intel, qui est utilisée pour la gestion à distance des ordinateurs personnels.

Les deux failles critiques (CVE-2020-0594 et CVE-2020-0595) existent dans le sous-système IPv6 d’AMT (et dans la solution de gestion standard d’Intel, qui a une fonction similaire à AMT). Les failles pourraient potentiellement permettre à un utilisateur non authentifié d’obtenir des privilèges élevés via l’accès au réseau. Les versions d’AMT antérieures aux versions 11.8.77, 11.12.77, 11.22.77 et 12.0.64 sont affectées.

CVE-2020-0594 est une faille de lecture hors limites tandis que CVE-2020-0595 est une vulnérabilité use-after-free. Les deux failles ont une note de 9,8 sur 10,0 sur l’échelle CVSS, ce qui les rend critiques.

intel

Une faille d’élévation de privilèges très grave, existant dans le moteur d’innovation (Innovation Engine) Intel, a également été corrigée. Innovation Engine est un noyau intégré dans le Peripheral Controller Hub (PCH), qui est un sous-système dédié que les fournisseurs de systèmes peuvent utiliser pour personnaliser leur micrologiciel.

La faille (CVE-2020-8675) provient d’une gestion insuffisante du flux de contrôle dans l’outil de création et de signature du micrologiciel d’Innovation Engine, avant la version 1.0.859, peut permettre à un utilisateur non authentifié d’activer potentiellement une élévation de privilèges via un accès physique.

Une faille a également été corrigée dans les produits SSD (Solid State Drive) d’Intel, qui permet la divulgation d’informations. La faille (CVE-2020-0527) provient d’une gestion insuffisante du flux de contrôle dans le micrologiciel de certains SSD Intel Data Center (une liste des produits concernés peut être trouvée ici).

La faille «peut permettre à un utilisateur privilégié d’activer potentiellement la divulgation d’informations via un accès local», selon Intel.

intel cacheout

Intel a également corrigé des failles dans le micrologiciel du BIOS pour certains processeurs Intel, ces failles peuvent permettre une élévation de privilèges ou un déni de service (DoS). On compte parmi ces vulnérabilités une faille de gravité élevée (CVE-2020-0528) résultant de restrictions de tampon incorrectes dans le micrologiciel du BIOS pour les familles de processeurs Intel Core de 7e, 8e, 9e et 10e générations. Afin d’exploiter cette faille, un attaquant devrait être authentifié (pour une élévation de privilèges) et avoir un accès local (pour DoS).

«Intel recommande aux utilisateurs de mettre à jour vers la dernière version du micrologiciel fournie par le fabricant du système qui résout ce problème», selon le communiqué du géant des puces.

Intel a également corrigé une série de failles de haute gravité (notamment CVE-2020-0586, CVE-2020-0542, CVE-2020-0596, CVE-2020-0538, CVE-2020-0534, CVE-2020-0533, CVE- 2020-0566 et CVE-2020-0532) sur ses produits Converged Security and Manageability Engine (CSME), Server Platform Services (SPS), Trusted Execution Engine (TXE) et Dynamic Application Loader (DAL).

Faille CrossTalk d’Intel

Une faille de gravité moyenne révélée par Intel (CVE-2020-0543) a été nommée «CrossTalk» par des chercheurs en sécurité qui ont révélé les détails techniques de la vulnérabilité. La faille est liée à une nouvelle classe de failles découverte en 2019, appelée Microarchitectural Data Sampling (MDS), qui utilise des attaques par canal latéral pour siphonner les données des systèmes impactés. Cette faille pourrait permettre à un attaquant disposant d’un accès local d’exécuter du code pouvant obtenir des données d’une application s’exécutant sur un cœur de processeur différent (différent du code de processeur exécutant le code de l’attaquant).

“Jusqu’à présent, toutes les attaques supposaient que l’attaquant et la victime partageaient le même coeur, de sorte que le fait de placer du code non fiable sur différents cœurs contrecarrerait ces attaques”, ont déclaré des chercheurs dans un article. «Au lieu de cela, nous présentons une nouvelle vulnérabilité d’exécution transitoire, qu’Intel appelle «Special Register Buffer Data Sampling» ou SRBDS (CVE-2020-0543), permettant au code contrôlé par l’attaquant s’exécutant sur un cœur de processeur de divulguer des données sensibles du logiciel victime s’exécutant sur un coeaur différent. “

La faille a un score de 6,5 sur 10,0 sur l’échelle CVSS, ce qui la rend de gravité moyenne. Il y’a certaines nécessités – un attaquant pourrait avoir besoin d’être authentifié et d’avoir un accès local à l’appareil de l’utilisateur. Cependant, CrossTalk a un impact sur plus de 50 processeurs Intel pour mobiles, ordinateurs de bureau, serveurs et postes de travail (dont la liste peut être trouvée ici).

Intel a implémenté une atténuation pour CrossTalk dans une mise à jour de microcode distribuée aux fabricants de logiciels. Cette mise à jour verrouille l’intégralité du bus mémoire avant de mettre à jour le tampon de transfert et le déverrouille uniquement après avoir effacé son contenu en veillant à ce qu’aucune information ne soit exposée aux demandes hors cœur émises par d’autres cœurs de processeur .

Dans cette mise à jour de sécurité du mois de Juin, Intel a corrigé des failles liées à 22 CVE. Il convient de noter qu’Intel n’a publié aucun correctif pour les failles en Mai. En Avril, Intel a corrigé des failles très graves dans son microprogramme de mini-ordinateur Next Unit Computing (NUC) et dans son module de calcul Modular Server MFS2600KISPP.

Alyssa Milburn, Hany Ragab, Kaveh Razavi, Herbert Bos, Cristiano Giuffrida du groupe VUSec ont été crédités pour avoir signalé cette faille.