Menu

5 ans de processeurs et de chipsets Intel ont une faille qui ne peut être corrigée

6 mars 2020 - Technologies
5 ans de processeurs et de chipsets Intel ont une faille qui ne peut être corrigée


Image promotionnelle du processeur de l'ordinateur.
Agrandir / Un processeur Intel Core de 8e génération.

Pratiquement toutes les puces Intel lancées au cours des cinq dernières années contiennent une faille non corrigée qui peut permettre à des attaquants sophistiqués de déjouer une multitude de mesures de sécurité intégrées au silicium. Alors qu’Intel a publié des correctifs pour réduire les dégâts des exploits et les rendre plus difficiles, la société de sécurité Positive Technologies a déclaré que les atténuations pourraient ne pas être suffisantes pour protéger pleinement les systèmes.

La faille réside dans le Converged Security and Management Engine, un sous-système à l’intérieur des processeurs et chipsets Intel qui est à peu près analogue au processeur de sécurité de plate-forme AMD. Souvent abrégée en CSME, cette fonctionnalité implémente le micrologiciel Module de plateforme sécurisée utilisé pour le chiffrement à base de silicium, l’authentification BIOS UEFI micrologiciel, Microsoft System Guard et BitLocker et autres fonctions de sécurité. Le bug provient de l’échec de la unité de gestion de la mémoire d’entrée-sortie—Qui fournit une protection empêchant la modification malveillante de mémoire statique à accès aléatoire—À implémenter suffisamment tôt dans le processus de démarrage du firmware. Cet échec crée une fenêtre d’opportunité pour d’autres composants de la puce, tels que l’Integrated Sensor Hub, pour exécuter du code malveillant qui s’exécute très tôt dans le processus de démarrage avec les privilèges système les plus élevés.

Mettre en péril la racine de confiance d’Intel

Parce que la faille réside dans le CSME masque ROM, un morceau de silicium qui démarre le tout premier micrologiciel CSME, la vulnérabilité ne peut pas être corrigée avec une mise à jour du micrologiciel.

« Cette vulnérabilité met en péril tout ce qu’Intel a fait pour bâtir la racine de la confiance et jeter des bases de sécurité solides sur les plates-formes de l’entreprise », a écrit Mark Ermolov, spécialiste principal de la sécurité des systèmes d’exploitation et du matériel au sein de la firme de sécurité Positive Technologies dans un poste détaillant le bug. «Le problème n’est pas seulement qu’il est impossible de corriger les erreurs de micrologiciel codées en dur dans la ROM de masque des microprocesseurs et des chipsets. Le plus grand souci est que, parce que cette vulnérabilité permet un compromis au niveau matériel, elle détruit la chaîne de confiance pour la plate-forme dans son ensemble. »

Outre le Trusted Platform Module, les attaquants qui parviennent à exploiter la faille peuvent contourner les protections de sécurité fournies par Intel. ID de confidentialité amélioré (EPID) (qui offre des capacités de chiffrement sur puce) et des protections de gestion des droits numériques pour les données propriétaires. Il peut également être possible d’extraire la clé de chiffrement du chipset, qui est identique à chaque génération de chipset. Parce que les exploits permettent la modification du firmware, les attaquants pourraient effectuer d’autres actions néfastes. Dans un e-mail répondant à une question sur l’étendue des dommages potentiels causés par l’exploit et comment l’exploit a fonctionné, Ermolov a écrit:

Étant donné que le sous-système Intel CSME possède des outils spéciaux pour intercepter toutes les données passant par un contrôleur USB (ce que l’on appelle la redirection USB), un attaquant utilisant cette vulnérabilité pourrait lancer un code malveillant spécial sur Intel CSME qui lira les frappes (enregistreur de frappe).

Un tel code malveillant ne sera détecté par aucun antivirus, car il fonctionne au niveau matériel. Et ainsi, l’attaquant peut voler les mots de passe utilisateur saisis. Pour une telle attaque, dans la plupart des cas, il suffit qu’un attaquant puisse exécuter du code localement sur la machine attaquée (au niveau du système d’exploitation, c’est-à-dire l’exécution de code local en mode noyau). De plus, il peut injecter son code pour fonctionner sur un contrôleur spécial, Intel Integrated Sensors Hub (ISH).

Dès qu’il peut exécuter du code sur ISH, grâce à cette vulnérabilité, il pourrait attaquer Intel CSME et déjà exécuter du code arbitraire sur ce sous-système. Et en extrayant la clé du chipset, il peut le faire sur une base continue (persistance). Ainsi, dans la plupart des cas, l’attaquant n’a pas besoin d’un accès physique à la machine vulnérable. Et oui, tu as raison, [by] disposant d’une clé de chipset, un attaquant peut contourner tout cryptage de données utilisé dans Intel CSME (fTPM, DRM, Intel Identity Protection), et si la clé a été extraite, il n’est plus possible de la modifier et de protéger le système avec n’importe quel mise à jour du firmware, car il n’y a plus de «fondation» sur laquelle la défense serait fondée.

L’exploitation de la vulnérabilité – en particulier la lecture de la clé du chipset – serait un exploit technique majeur qui nécessiterait un équipement spécialisé et des années d’expérience avec le firmware. Pourtant, la faille constitue une menace sérieuse pour les systèmes non corrigés et peut toujours être exploitable même sur les ordinateurs qui ont reçu des mises à jour que les fabricants d’ordinateurs ont publiées l’année dernière pour rendre l’exploitation plus difficile.

« Bien qu’un exploit potentiel pour ce problème semble être assez compliqué, impliquant une chaîne à plusieurs étapes compromettant ISH ou un autre firmware [and] puis montage d’un DMA [direct memory access] attaque contre CSME, l’impact est très large et le problème ne peut pas être corrigé via la mise à jour du firmware car il se trouve dans la ROM du masque », a déclaré Yuriy Bulygin, PDG d’Eclypsium, une entreprise spécialisée dans la sécurité du firmware, dans une interview.

Atténuer la vulnérabilité

Un représentant d’Intel a déclaré en arrière-plan que l’installation des mises à jour CSME et BIOS avec une fin de fabrication définie par le fabricant du système « devrait » atténuer les attaques locales. Les attaques physiques, dans lesquelles les attaquants ont la possession d’un ordinateur ciblé, pourraient toujours être possibles si les fonctionnalités anti-rollback basées sur le matériel CSME ne sont pas prises en charge par un fabricant de système.

Les fonctionnalités anti-rollback ne sont généralement disponibles que sur les nouveaux systèmes Intel. Ils peuvent être appliqués en mettant à jour le micrologiciel du BIOS sur les plates-formes CSME 12, mais uniquement lorsque ces mises à jour sont prises en charge par les fabricants d’ordinateurs. Intel a déclaré en mai dernier que la vulnérabilité a été découverte par un partenaire de l’industrie.

La divulgation de jeudi par Positive Technologies fournit de nouveaux détails sur la vulnérabilité et les moyens de l’exploiter. Positive Technologies prévient également que la vulnérabilité peut ne pas être entièrement atténuée avec les mises à jour. Intel a remercié les chercheurs mais continue de suggérer que la vulnérabilité n’est exploitable que lorsque les attaquants sont en possession d’une machine vulnérable.

« Intel a été informé d’une vulnérabilité pouvant affecter le moteur de gestion de la sécurité convergente Intel dans laquelle un utilisateur non autorisé disposant d’un accès matériel et physique spécialisé pourrait être en mesure d’exécuter du code arbitraire au sein du sous-système Intel CSME sur certains produits Intel », ont écrit des responsables de l’entreprise dans un communiqué. . «Intel a publié des atténuations et recommande de maintenir les systèmes à jour. Des conseils supplémentaires spécifiques à CVE-2019-0090 peuvent être trouvés ici. « 

La vulnérabilité affecte environ cinq ans de processeurs et chipsets Intel. Intel a appelé les systèmes exécutant le micrologiciel CSME avant les versions 11.8.65, 11.11.65, 11.22.65 et 12.0.35, mais comme Positive Technologies l’a dit, les machines exécutant d’autres versions peuvent ne pas être entièrement protégées contre les exploits. Les systèmes grand public et d’entreprise sont vulnérables, mais comme cette dernière catégorie dépend davantage de la sécurité sur puce, elle est probablement plus affectée.