Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des chercheurs ont réussi à extraire la clé utilisée par les processeurs Intel pour chiffrer les MàJ
Ce qui pourrait permettre à des hackers de mettre à jour les puces avec leur propre microcode

Le , par Stéphane le calme

7PARTAGES

12  0 
Des chercheurs en sécurité ont réussi à extraire la clé secrète utilisée par les processeurs Intel pour chiffrer les mises à jour, un exploit qui pourrait avoir des conséquences importantes sur la façon dont les puces sont utilisées et, éventuellement, sur la façon dont elles sont sécurisées.

La clé permet de déchiffrer les mises à jour du microcode fournies par Intel pour corriger les vulnérabilités de sécurité et d'autres types de bogues. Cependant, le fait de disposer d’une copie déchiffrée d’une mise à jour pourrait permettre à des hackers de procéder à une rétro-ingénierie et d’apprendre précisément comment exploiter la faille que la mise à jour vient corriger. La clé peut également permettre à des tiers autres qu'Intel, par exemple un pirate informatique malveillant ou un amateur, de mettre à jour les puces avec leur propre microcode, même si cette version personnalisée ne survivra pas à un redémarrage système.

Cet exploit a été réalisé par le chercheur indépendant Maxim Goryachy et les chercheurs Dmitry Sklyarov et Mark Ermolov de Positive Technologies. Ils ont exploité une vulnérabilité critique qu'Ermolov et Goryachy ont trouvée dans le moteur de gestion Intel en 2017.

« Pour le moment, il est assez difficile d'évaluer l'impact sur la sécurité », a déclaré le chercheur indépendant Maxim Goryachy. « Néanmoins, dans tous les cas, c'est la première fois dans l'histoire des processeurs Intel que vous pouvez exécuter votre microcode à l'intérieur et analyser les mises à jour ». Goryachy et les deux autres chercheurs (Dmitry Sklyarov et Mark Ermolov, tous deux de la société de sécurité Positive Technologies) ont travaillé conjointement sur le projet.

La clé peut être extraite de n’importe quelle puce basée sur l’architecture Goldmont d’Intel, qu’il s’agisse de Celeron, Pentium ou même Atom.

Tout a donc commencé il y a trois ans lorsque Goryachy et Ermolov ont découvert une vulnérabilité critique qui leur permettait d'exécuter le code de leur choix dans le noyau indépendant de puces qui comprenait un sous-système connu sous le nom d'Intel Management Engine.

Notons qu’à cette période, plusieurs failles ont été découvertes par des chercheurs, notamment des failles liées au firmware contenu dans le microcontrôleur (ME), la plateforme de configuration à distance des serveurs à base de processeur Intel (SPS) et le moteur d’exécution fiabilisé (TXE). Elles permettaient à un administrateur système qui opère à distance ou à des processus malicieux d’exécuter du code à l’insu du système d’exploitation principal sur un ordinateur cible. Mark Emolov et Maxim Goryachy de la firme de sécurité Positive Technologies ont entre autres mis en exergue le fait que le moteur d’administration dispose d’un accès exclusif à certaines régions de la mémoire vive. Il faut de plus noter que les failles permettaient l’extraction furtive d’informations sensibles à distance.


Intel a corrigé le bogue découvert par le trio et publié un correctif, mais comme les puces peuvent toujours être restaurées à une version antérieure du micrologiciel, puis exploitées, il n'y a aucun moyen d'éliminer efficacement la vulnérabilité.

Il y a cinq mois, les trois chercheurs ont pu utiliser la vulnérabilité pour accéder à « Red Unlock », un mode de service intégré aux puces Intel. Les ingénieurs de l'entreprise se servent de ce mode pour déboguer le microcode avant qu’il ne soit diffusé publiquement. Les chercheurs ont nommé leur outil pour accéder à ce débogueur auparavant non documenté Chip Red Pill, un clin d’œil au film Matrix, car il leur a permis de découvrir le fonctionnement interne d'une puce qui n’est généralement pas accessible. Ils ont pu se servir d’un câble USB mais aussi d'un adaptateur Intel spécial afin d’acheminer les données vers un processeur vulnérable.


L'accès à un processeur basé sur Goldmont en mode Red Unlock a permis aux chercheurs d'extraire une zone ROM spéciale connue sous le nom de MSROM, abréviation de ROM séquenceur à microcode. À partir de là, ils se sont lancés dans le processus minutieux de rétro-ingénierie du microcode. Après des mois d'analyse, le microcode a révélé le processus de mise à jour et la clé RC4 qu'il utilise. L'analyse, cependant, n'a pas révélé la clé de signature qu'Intel utilise pour prouver cryptographiquement l'authenticité d'une mise à jour.

Dans une déclaration, les responsables d'Intel ont avancé :

« Le problème décrit ne représente pas une exposition à la sécurité des clients et nous ne nous appuyons pas sur l'obscurcissement des informations derrière Red Unlock comme mesure de sécurité. En plus de l’atténuation INTEL-SA-00086, les OEM qui suivent les directives de fabrication d’Intel ont atténué les capacités de déverrouillage spécifiques aux OEM requises pour cette recherche.

« La clé privée utilisée pour authentifier le microcode ne réside pas dans le silicium et un attaquant ne peut pas charger un correctif non authentifié sur un système distant. »

Cela signifie que les attaquants ne peuvent pas utiliser Chip Red Pill et la clé de déchiffrement qu’elle expose pour pirater à distance des processeurs vulnérables, du moins pas sans se servir également d’autres vulnérabilités actuellement inconnues. De même, les attaquants ne peuvent pas utiliser ces techniques pour infecter la chaîne d'approvisionnement des appareils basés sur Goldmont. Mais la technique ouvre des possibilités pour les pirates qui ont un accès physique à un ordinateur exécutant l'un de ces processeurs.

« Il y a une idée fausse commune selon laquelle les processeurs modernes sont pour la plupart fixés depuis l'usine, et parfois ils recevront des mises à jour de microcode qui seront rigoureusement analysés à la recherche de bogues particulièrement flagrants », a indiqué Kenn White, responsable de la sécurité des produits chez MongoDB. « Mais dans la mesure où c'est vrai (et ce n'est en grande partie pas le cas), il y a très peu de limites pratiques à ce qu'un ingénieur pourrait faire avec les clés du royaume pour ce silicium. »


Une possibilité pourrait être les amateurs qui souhaitent rooter leur processeur de la même manière que les personnes ont jailbreaké ou rooté des iPhones et des appareils Android ou rooté la console PlayStation 3 de Sony.

En théorie, il pourrait également être possible d'utiliser Chip Red Pill dans une attaque avec une personne ayant un accès physique (même éphémère) à la machine. Mais dans l'un ou l'autre de ces cas, le résultat ne serait pas persistant : une fois l’appareil redémarré, la puce reviendrait à son état normal. Dans certains cas, la possibilité d'exécuter un microcode arbitraire à l'intérieur du processeur peut également être utile pour les attaques contre les clés de cryptographie, telles que celles utilisées dans les modules de plateforme de confiance.

« Pour l'instant, il n'y a qu'une seule mais très importante conséquence: l'analyse indépendante d'un patch de microcode qui était impossible jusqu'à présent », a déclaré Mark Ermolov, chercheur chez Positive Technologies. « Désormais, les chercheurs peuvent voir comment Intel corrige l'un ou l'autre bogue / vulnérabilité. Et c'est génial. Le chiffrement des correctifs de microcode est une sorte de sécurité par l’obscurité. »

Source : Chip Red Pill, Intel, architecture Goldmont, Positive Technologies

Voir aussi :

Les marges d'Intel s'effondrent alors que les clients se tournent vers des puces moins chères, les actions diminuent de 10 %
Fedora est disponible et s'accompagne du passage à GNOME 3.38, d'une meilleure gestion des pics d'activité et de la chauffe des processeurs Intel et de l'édition Internet des objets
Google et Intel mettent en garde contre un bogue de sécurité sous Linux qui permet d'exécuter un code malveillant via Bluetooth, Intel recommande une mise à jour vers la version 5.9 du noyau
Intel doit s'estimer « heureux » qu'AMD ne puisse pas fabriquer suffisamment de processeurs pour gagner plus de parts de marché, s'exprime François Piednoel, ancien ingénieur principal de la firme

Une erreur dans cette actualité ? Signalez-le nous !