Une clef de sécurité du microcode Intel découverte : bonjour les dégâts ? |
————— 30 Octobre 2020 à 15h49 —— 16542 vues
Une clef de sécurité du microcode Intel découverte : bonjour les dégâts ? |
————— 30 Octobre 2020 à 15h49 —— 16542 vues
Bien qu’un processeur soit à la base un composant uniquement dédié aux calculs, ces bousins ont tellement évolué qu’ils contiennent également de la mémoire, évidemment sous haute protection, afin de pouvoir légèrement modifier leur comportement en fonction des besoins — par exemple pour corriger la série Meltdown, Spectre et compagnie.
Nommés microcode, ces binaires, usuellement très restreints, agissent en dessous des instructions fournies au CPU afin de modifier légèrement leur effet (par exemple, rajouter un effacement de tel ou tel buffer après son utilisation), et ce, de manière totalement invisible aux yeux de l’utilisateur. Dans ces conditions, vous imaginez bien que les clefs de chiffrement sécurisant les mises à jour dudit microcode sont tenues secrètes, et aucun organisme n’avait jusqu’alors annoncé avoir contourné cette protection.
Today we're[+@_markel___ and @_Dmit]disclosing the technique allowing to modify #Intel #Microcode on the fly! For the first time you have the ability to intercept control flow at such a low level. We've developed the microcode patch that changes the processor model string as PoC pic.twitter.com/4zdBGS51GR
— Maxim Goryachy (@h0t_max) October 13, 2020
C’est désormais chose faite par les chercheurs russes, qui ont réussi à retrouver la clef de sécurité encodant les communications avec le système de mise à jour interne du processeur, permettant ainsi de modifier à la volée ce microcode. À l’origine de tout cela ? Une faille du coprocesseur sécurisé utilisé pour l’Intel Management Engine, vulnérabilité autorisant de l’exécution de code arbitraire. En exploitant peu à peu cette mine d’information, les chercheurs sont parvenus dans un premier temps à faire entrer les CPU dans un mode de débug normalement inaccessible, duquel a pu être extrait un morceau de données contenant un système critique du microcode. Il a suffi par la suite d’un peu de temps pour déchiffrer le contenu, et retrouver la clef sécurisant le processus de mise à jour.
Fort heureusement, il ne s’agit pas de CPU récents ni hauts de gamme, car seule la famille Goldmont serait vulnérable, soit les Atom et certains Celeron et Pentium aussi connus sous le nom de code Apollo Lake pour le grand public. Il n’est pas clair que cette découverte soit dangereuse pour les utilisateurs finaux — un accès administrateur étant très probablement nécessaire pour modifier ce microcode —, mais la chose a de quoi faire froid dans le dos quant aux autres familles de CPU. (Source : ArsTechnica)
Un poil avant ?Live Twitch • Reste-t-il encore un peu d'espoir ? | Un peu plus tard ...Rocket Lake se tape un UserBenchmark, et Comet Lake aussi ! |