C’est déjà presque une habitude ;! Alors qu’Intel continue de publier des correctifs pour atténuer les risques liés aux nombreux exploits connus affectant ses processeurs, les résultats d’une recherche publiés récemment ont montré qu’à l’exception de ses nouveaux CPU de la dixième génération, tous les processeurs commercialisés par la firme de Santa Clara au cours des cinq dernières années sont exposés à une nouvelle faille de sécurité critique irrémédiable. Celle-ci permettrait à un attaquant de déjouer l’ensemble des dispositifs de sécurité intégrés au silicium. Le nouvel exploit cible de manière spécifique les plateformes équipées de CPU x86 Intel de la génération Haswell à Coffee Lake Refresh. Il ne peut pas être corrigé par une simple mise à jour du microprogramme ou micrologiciel et porte le nom de code CVE-2019-0090.
Découverte par Positive Technologies, la nouvelle vulnérabilité réside dans la mémoire morte (ROM) du Converged Security and Management Engine (CSME) d’Intel qui est un sous-système à l’intérieur des puces (processeurs et SoCs) conçues par la marque. Ce module dédié à la sécurité de l’ensemble de la puce a accès à l’ensemble du débit de données. Malheureusement, c’est également une boîte noire, étant donné qu’Intel protège sa documentation pour empêcher la copie ou l’analyse de sa technologie par des tiers non autorisés.
L’implémentation du module CSME est intimement liée au fonctionnement de la technologie Trusted Platform Module (TPM) d’Intel utilisée pour le chiffrement sur le silicium ainsi qu’à l’authentification de l’UEFI BIOS, de Microsoft System Guard, de BitLocker et d’autres fonctionnalités de sécurité. Il est responsable de l'authentification initiale des systèmes basés sur les processeurs Intel puisqu’il charge et vérifie tous les autres microprogrammes de la plateforme, y compris le micrologiciel du contrôleur de gestion de l'alimentation responsable de l'alimentation des composants du chipset Intel.
D’après les chercheurs, le CSME est sujet à un bogue lié à une défaillance de l’unité de gestion de la mémoire d’entrée-sortie – qui empêche toute modification malveillante de la mémoire statique à accès aléatoire – à s’initier suffisamment tôt dans le processus de démarrage du microprogramme. Cette situation crée une fenêtre permettant à un attaquant d’exécuter un code malveillant qui se lance très tôt dans le processus de démarrage avec les plus hauts privilèges du système. Les systèmes dédiés au grand public et aux entreprises sont tous deux vulnérables, mais comme cette dernière catégorie repose davantage sur la sécurité des puces, elle est probablement plus touchée.
Outre le court-circuitage du TPM, un attaquant qui exploite avec succès la faille peut contourner les protections de sécurité fournies par l’Enhanced Privacy ID (EPID) d’Intel (qui fournit des capacités de chiffrement sur la puce) et les protections de gestion des droits numériques pour les données propriétaires. Il pourrait également être possible d’extraire la clé de chiffrement du jeu de puces, qui est identique à chaque génération de jeu de puces. Comme les exploits permettent de modifier les microprogrammes, les attaquants pourraient mener d’autres actions malveillantes.
L’exploitation de cette nouvelle vulnérabilité - en particulier la lecture de la clé du chipset - serait une prouesse technique majeure qui nécessiterait du matériel spécialisé et des années d’expérience avec les microprogrammes. Néanmoins, cette faille constitue une menace sérieuse sur les systèmes non patchés et peut encore être exploitable même sur les ordinateurs qui ont reçu des mises à jour que les fabricants d’ordinateurs ont publiées l’année dernière pour rendre l’exploitation plus difficile.
À ce propos, Yuriy Bulygin, PDG d’Eclypsium, un groupe spécialisé dans la sécurité des micrologiciels, a déclaré dans une interview : « ;Bien que l’exploitation potentielle de ce problème semble être assez complexe, impliquant une chaîne à plusieurs étapes compromettant l’ISH ou d’autres micrologiciels [et] préparant ensuite une attaque DMA [accès direct à la mémoire] contre le CSME, l’impact est très large, et le problème ne peut pas être résolu par une mise à jour du microprogramme parce qu’il est dans la ROM ;».
Suite à leur découverte, les chercheurs de Positive Technologies ont expliqué : « ;Malheureusement, aucun système de sécurité n’est parfait. Comme toutes les architectures de sécurité, celle d’Intel avait une faiblesse : la ROM de démarrage, dans ce cas. Une vulnérabilité précoce dans la ROM permet de contrôler la lecture de la clé du chipset et de générer toutes les autres clés de chiffrement. L’une de ces clés est celle de l’Integrity Control Value Blob (ICVB). Avec cette clé, les attaquants peuvent falsifier le code de n’importe quel micrologiciel du module CSME d’Intel et rendre tout cela indétectable lors des contrôles d’authenticité. Cela équivaut fonctionnellement à une violation de la clé privée pour la signature numérique du microprogramme CSME d’Intel, mais limitée à une plateforme spécifique ;».
Positive Technologies a également averti que la nouvelle vulnérabilité peut ne pas être entièrement atténuée par des mises à jour. Selon Mark Ermolov, spécialiste principal de la sécurité des systèmes d’exploitation et du matériel de la société Positive Technologies, « ;cette vulnérabilité met en péril tout ce qu’Intel a fait pour établir la confiance et jeter les bases d’une sécurité solide sur les plateformes de la société ;», « ;elle détruit la chaîne de confiance pour l’ensemble de la plateforme ;».
Intel de son côté a remercié les chercheurs, mais continue de suggérer que cette énième faille de sécurité critique affectant ses processeurs x86 n’est exploitable que dans le cas où les attaquants sont en possession d’une machine vulnérable, c’est-à-dire - comme le souligne la société - dans le cadre d’attaques physiques où les attaquants seraient en possession d’un ordinateur potentiellement vulnérable n’ayant pas reçu les mises au jour et autres patchs d’atténuation ciblant le CSME et le BIOS.
« ;Intel a été notifiée d’une vulnérabilité affectant potentiellement le moteur de gestion de la sécurité convergent d’Intel, dans lequel un utilisateur non autorisé avec un matériel spécialisé et un accès physique peut être en mesure d’exécuter un code arbitraire dans le sous-système CSME d’Intel sur certains produits Intel ;», ont expliqué des responsables de la société dans une déclaration ajoutant : « ;Intel a publié des atténuations et recommande de maintenir les systèmes à jour ;».
Source : Intel 1, Intel 2, Positive Technologies
Et vous ?
Qu’en pensez-vous ?
Voir aussi
Les CPU Intel depuis Skylake sont touchés par Plundervolt, une faille ciblant les mécanismes de l'overclocking, Intel recommande de ne pas toucher aux valeurs par défaut du voltage CPU dans le BIOS
PortSmash : une nouvelle faille critique qui affecte les CPU Intel exploitant l'Hyperthreading ou le SMT, des CPU AMD pourraient aussi être touchés
L'architecture de tous les CPU Intel remise en question après la découverte de SPOILER, une nouvelle faille difficile à corriger par voie logicielle
Tous les CPU commercialisés par Intel ces 5 dernières années sont exposés à une faille critique irrémédiable
Permettant à un attaquant de déjouer tous les dispositifs de sécurité intégrés à la puce
Tous les CPU commercialisés par Intel ces 5 dernières années sont exposés à une faille critique irrémédiable
Permettant à un attaquant de déjouer tous les dispositifs de sécurité intégrés à la puce
Le , par Christian Olivier
Une erreur dans cette actualité ? Signalez-nous-la !