Intel: une faille non-patchable a été découverte

Tous les processeurs Intel commercialisés au cours des 5 dernières années contiennent une vulnérabilité non-patchable qui pourrait permettre aux pirates de compromettre presque toutes les technologies de sécurité matérielles qui sont conçues pour protéger les données sensibles des utilisateurs même lorsqu’un système est compromis.

La vulnérabilité, identifiée comme CVE-2019-0090, réside dans le firmware codé sur la ROM (“mémoire morte”) du Converged Security and Management Engine (CSME), qui ne peut pas être patché sans remplacer le silicium.

intel

Le CSME d’Intel est un microcontrôleur de sécurité distinct incorporé dans les processeurs. Il fournit un environnement d’exécution isolé qui est protégé contre le système d’ouverture d’hôte s’exécutant sur le processeur.

Il est responsable de l’authentification initiale des systèmes basés sur Intel en chargeant et en vérifiant les composants du firmware, le root du démarrage sécurisé et authentifie également de manière cryptographique le BIOS, Microsoft System Guard, BitLocker et d’autres fonctionnalités de sécurité.

Un patch d’Intel qui n’est pas suffisant

Bien que cette vulnérabilité de contrôle d’accès insuffisant ne soit pas nouvelle et ait été corrigée par Intel l’année dernière lorsque la société l’a décrite comme une élévation de privilèges et une exécution de code arbitraire dans les modules du firmware Intel CSME, l’étendue de la faille a été sous-évaluée.

intel

Les chercheurs de Positive Technologies ont maintenant découvert que le problème peut également être exploité pour récupérer la clé du chipset, une clé cryptographique root ou une sorte de mot de passe principal qui pourrait aider à déverrouiller et à compromettre la chaîne de confiance pour d’autres technologies de sécurité, y compris la gestion des droits numériques (DRM), le firmware Trusted Platform Module (TPM) et Identity Protection Technology (IPT).

Cela signifie que la faille pourrait être exploitée pour extraire des données de disques durs chiffrés, contourner les protections DRM et accéder au contenu numérique protégé par le droit d’auteur.

“La sécurité d’Intel est conçue pour que même l’exécution de code arbitraire dans n’importe quel module du firmware Intel CSME ne compromette pas la clé cryptographique racine (clé du chipset)”, ont déclaré les chercheurs.

“Malheureusement, aucun système de sécurité n’est parfait. Comme toutes les architectures de sécurité, Intel avait une faiblesse: la mémoire ROM de démarrage, dans ce cas. Une vulnérabilité à un stade précoce de la ROM permet de contrôler la lecture de la clé du chipset et la génération de toutes les autres clés de chiffrement.”

“Nous pensons que l’extraction de cette clé n’est qu’une question de temps. Lorsque cela se produit, le chaos absolu régnera. Les identifiants matériels seront falsifiés, le contenu numérique sera extrait et les données des disques durs chiffrés seront déchiffrées.”

Les patchs de sécurité distribués par Intel sont donc incomplets et ne peuvent pas empêcher complètement les attaques sophistiquées, laissant des millions de systèmes vulnérables à des attaques numériques qui sont presque impossibles à détecter et à patcher.

De plus, comme la faille du ROM peut être exploitée par un pirate disposant d’un accès physique avant même le démarrage du système, elle ne peut pas être corrigée avec une mise à jour logicielle.

“Le problème n’est pas seulement qu’il est impossible de corriger les erreurs de firmware codées en dur dans le Mask ROM des microprocesseurs et des chipsets”, ont déclaré les chercheurs.

“Ce qui est inquiétant est que, parce que cette vulnérabilité permet un compromis au niveau matériel, elle détruit la chaîne de confiance pour la plate-forme dans son ensemble.”

Selon les chercheurs, seuls les derniers processeurs Intel de 10e génération, les chipsets IcePoint et les SoC ne sont pas vulnérables à ce problème.

Plus précisément, la vulnérabilité affecte les versions 11.x du CSME d’Intel, la version 12.0.35 du CSME d’Intel, les versions 3.x et 4.x du TXE d’Intel et les versions 3.x, 4.x et SPS_E3_05.00.04.027.0 du Server Platform Services.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x