Technologie : Alors qu’Intel avait annoncé il y a plusieurs mois avoir résolu un bug affectant ses processeurs, celui-ci serait en réalité plus grave que prévu, selon la société Positive Technologies.
Par Catalin Cimpanu | Modifié le vendredi 06 mars 2020
Le problème qui touche les processeurs d’Intel serait en réalité plus grave que prévu. Tel est l’avis de chercheurs en sécurité qui affirment qu’un bug qui affecte l’une des technologies de processeur du fondeur américain et qui avait été corrigé l’année dernière est en fait bien pire que ce que l’on pensait jusqu’à maintenant. « La plupart des chipsets Intel publiés au cours des cinq dernières années contiennent la vulnérabilité en question », ont fait savoir les chercheurs de la société Positive Technologies dans un rapport publié ce jeudi.
Ces attaques sont impossibles à détecter, et un patch de firmware ne résout que partiellement le problème, expliquent-ils. Pour protéger les appareils qui gèrent des opérations sensibles, les chercheurs recommandent de remplacer les processeurs par des versions qui ne sont pas affectées par ce bug. Seules les dernières puces Intel de 10e génération ne sont pas vulnérables, précisent les chercheurs de Positive Technologies.
La vulnérabilité actuelle est suivie sous le numéro CVE-2019-0090. Elle affecte le moteur de gestion et de sécurité convergent d’Intel (CSME), anciennement baptisé Intel Management Engine BIOS Extension (Intel MEBx). Le CSME est une fonction de sécurité qui est incluse dans tous les processeurs Intel récents. Il est considéré comme une “base cryptographique” pour toutes les autres technologies et autres microprogrammes Intel fonctionnant sur des plateformes basées sur Intel.
Une correction insuffisante ?
Pour Mark Ermolov, spécialiste en chef de la sécurité des systèmes d’exploitation et du matériel chez Positive Technologies, le CSME est l’un des premiers systèmes à fonctionner et il est chargé de vérifier et d’authentifier de manière cryptographique tous les microprogrammes chargés sur les ordinateurs basés sur Intel. Par exemple, le CSME est responsable du chargement et de la vérification du microprogramme du BIOS UEFI et du microprogramme du PMC (Power Management Controller), le composant qui gère l’alimentation électrique d’un chipset.
Le CSME est également “la base cryptographique” d’autres technologies Intel comme l’EPID (Enhanced Privacy ID), la protection de l’identité Intel, toute technologie DRM (Digital Rights Management) ou les TPM (Trusted Platform Modules) basés sur des microprogrammes. En d’autres termes, le CSME s’impose comme une “racine de confiance” pour toutes les autres technologies fonctionnant sur des chipsets Intel.
En mai 2019, avec la publication de la mise à jour de sécurité Intel-SA-00213, Intel a corrigé un bug dans les processeurs Intel qui a eu un impact sur cette racine de confiance : le CSME. A l’époque, la vulnérabilité CVE-2019-0090 était seulement décrite comme un bug de firmware qui permettait à un attaquant ayant un accès physique au CPU d’augmenter les privilèges et d’exécuter du code depuis le CSME. D’autres technologies Intel, comme Intel TXE (Trusted Execution Engine) et SPS (Server Platform Services), ont également été répertoriées comme étant touchées.
Une clé de chipset vulnérable
Mais cela ne serait-il que la pointé émergée de l’iceberg ? C’est du moins l’avis de Mark Ermolov, qui affirme que le bug peut en fait être exploité pour récupérer la clé du chipset, c’est-à-dire la clé cryptographique racine pouvant permettre à un attaquant d’accéder à tout ce qui se trouve sur un appareil. Ce bug peut également être exploité via un “accès local” – par un logiciel malveillant sur un appareil, et pas nécessairement en ayant un accès physique à un système.
Le malware devra avoir un accès à l’exécution du code au niveau du système d’exploitation (privilèges de la racine) ou du BIOS, mais ce type de malware a déjà été vu auparavant et ne constitue probablement pas un obstacle pour des attaquants déterminés et compétents qui sont assez intelligents pour savoir cibler le CSME.
Pour les chercheurs de la société Positive Technologies, la vulnérabilité est due au fait que le microprogramme du CSME n’est pas protégé sur la ROM d’amorçage au début du démarrage, ce qui fait que la clé du chipset peut être extraite par différentes méthodes pendant ce court intervalle.
Remplacer le CPU en dernière extrémité
Interrogé par ZDNet, Mark Ermolov en dit plus sur ce bug de grande ampleur. « L’application du patch pour la SA-00213 empêche le vecteur d’exploitation ISH (Integrated Sensors Hub), mais ne corrige pas le bug dans la ROM de démarrage du CSME », explique-t-il, précisant que le patch du micrologiciel Intel ne corrige qu’une partie du problème. Seule méthode efficace pour corriger complètement ce vecteur d’attaque : le remplacement du CPU, précise ce dernier.
Mais si cette vulnérabilité pourrait être utilisée à des fins offensives, comme l’extraction de la clé du chipset d’un serveur afin de décrypter le trafic et d’autres données, il existe également une autre “niche” pour laquelle le bug pourrait sembler assez attrayant. Mark Ermolov a précisé que le bug peut également être utilisé par les utilisateurs sur leurs propres ordinateurs pour contourner les protections DRM et accéder à des contenus protégés par des droits d’auteur.
Le chercheur prévoit de publier un livre blanc contenant des détails techniques plus détaillés plus tard ce printemps, date à laquelle les membres de la communauté du piratage en ligne pourrait s’intéresser de près à ce bug. Contactée, la direction d’Intel a réaffirmé que le bug ne peut être exploité que via un accès physique et a exhorté les utilisateurs à appliquer les mises à jour de mai 2019.