Les chercheurs de Positive Technologies ont découvert l’existence d’une nouvelle faille au sein du CSME, le fameux Converged Security and Management Engine, un mini CPU intégré au CPU qui a accès à l’ensemble du débit de données et dont le rôle est d’assurer la sécurité de l’ensemble du SoC. C’est aussi une sorte de boite noire utilisée par Intel pour protéger les informations sensibles et critiques des tentatives de contrefaçon par un tiers.

 

Manque de pot, il s’avère qu’un défaut de conception du CSME a permis aux chercheurs de Positive Technologies d’exploiter à leur guise tout système basé sur un chipset et SoC Intel fabriqué au cours des 5 dernières années, soit jusqu’à la 4e génération Core (Core i4000), mais ne concerne pas la 10e génération (oh, l’opération marketing cachée). Eh oui, approché par les chercheurs, Intel a confirmé qu’ils connaissaient déjà la faille CVE-2019-0090.

 

circulez y a rien a voir

 

En « bref », la vulnérabilité se trouve à l’intérieur de la ROM du CSME, une mémoire morte dont le masque est codé en dur dans le CPU, ce qui implique qu’aucun firmware ne pourra jamais corriger la nouvelle faille, cette dernière étant présente simultanément dans le hardware et le software de la ROM de démarrage. Voici quelques mots à propos de la vulnérabilité en question :

 

1. The vulnerability is present in both hardware and the firmware of the boot ROM. Most of the IOMMU mechanisms of MISA (Minute IA System Agent) providing access to SRAM (static memory) of Intel CSME for external DMA agents are disabled by default. We discovered this mistake by simply reading the documentation, as unimpressive as that may sound.


2. Intel CSME firmware in the boot ROM first initializes the page directory and starts page translation. IOMMU activates only later. Therefore, there is a period when SRAM is susceptible to external DMA writes (from DMA to CSME, not to the processor main memory), and initialized page tables for Intel CSME are already in the SRAM.


3. MISA IOMMU parameters are reset when Intel CSME is reset. After Intel CSME is reset, it again starts execution with the boot ROM.

 

Pour aller un peu plus loin, la vulnérabilité en stade précoce de la ROM permet en fait de contrôler la lecture de la clé du chipset et la génération de toutes les autres clés de chiffrement, dont l’une sert pour l’Integrity Control Value Blob (ICVB). Avec cette dernière, un attaquant peut donc forger le code de n’importe quel module du micrologiciel Intel CSME et d’une façon que les contrôles d’authenticité ne puissent le détecter. Ce serait l’équivalent d’une violation de la clé privée de la signature numérique du CSME, mais limité à une plateforme spécifique.

 

Néanmoins, pour compromettre entièrement l’Enhanced Privacy ID (EPID) du CSME, un attaquant doit extraire la clé matérielle utilisée pour chiffrer la clé du chipset, qui réside dans le stockage de clé sécurisé (SKS). Le problème, c’est que celle-ci n’est pas spécifique à une plateforme, mais est utilisée pour plusieurs générations. De ce fait, les chercheurs craignent que ce ne soit qu’une question de temps avant que l’extraction de cette clé se fasse via l’exploitation de cette vulnérabilité incorrigible de la ROM, qui permet de prendre le contrôle de l’exécution du code avant que le mécanisme de génération de la clé matérielle dans le SKS ne soit verrouillé. Selon PT, les conséquents seraient chaotiques : falsification des identifiants matériels, extraction du contenu numérique, déchiffrement des données chiffrées d’un disque de dur, etc.

 

« Heureusement », il faut noter qu’un accès physique à la machine était requis — comme c’est assez souvent le cas avec ces failles — pour établir le Proof Of Concept pour le travail de recherche et une exploitation à distance serait a priori impossible. Néanmoins, PT n’écarterait pas la possibilité de contourner cette limitation, par exemple via accès local. Plus de détails techniques seront fournis prochainement avec la publication du papier blanc complet.

Bien conscient qu’il ne peut colmater la nouvelle fissure sur les plateformes existantes, Intel a déjà publié un patch pour corriger au moins un vecteur d’attaque par l’intermédiaire de l’Integrated Sensors Hub (ISH). Insuffisant si l’on en croit PT, qui est d’avis qu’il existe potentiellement plusieurs techniques pour exploiter la vulnérabilité, certaines avec un accès physique, d’autres en local.

 

Bon, et est-ce forcement gravissime pour nous autres, qui n’avons pas nécessairement toujours des données particulièrement précieuses sur nos machines (les vidéos de vacances ne comptent pas) ? Dans l’immédiat, probablement pas, mais il faut avouer que ce n’est jamais plaisant de savoir que sa machine est potentiellement trouée d’un peu partout, et ce, encore moins dans le monde professionnel, où la réputation d’Intel prendra donc certainement encore un p’tit coup dans le silicium.

Cela dit, en matière de sécurité, aucune entreprise dans le domaine n'est à l’abri d'une découverte d'un couac et des conséquences d'un choix (volontaire, ou non) malheureux du passé, et si rien n'a encore  été découvert aujourd'hui, peut-être que ça le sera demain... Aujourd'hui, c'est Intel qui prend très cher, mais il est certain que son chemin de croix sert déjà de leçon pour l'avenir, enfin, espérons-le.

 

 
intel collection logos failles
MDS, Meltdown, ZombieLoad, etc. et il en manque... Maintenant, il nous faut aussi un avatar officiel pour la nouvelle vulnérabilite !

Un poil avant ?

Hardware PC & consoles Gaming en France, qui s'est bien porté en 2019 ?

Un peu plus tard ...

AMD met à jour ses roadmaps CPU et GPU

 Des chercheurs ont découvert danspour les 5 dernières générations de CPU Intel... Pas d'exécution spéculative, mais à qui la faute alors ?  

Sur le comptoir, au ~même sujet

 
 
 
 
 
 
 
 
 
 

afficher plus de prixAffichez donc moi tout, nom de nom
Les 18 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !