La clé de Intel pour les chiffrements de mise à jour découvert par des chercheurs
Dans un certain sens ce n’est pas une bonne nouvelle, car grâce à cette découverte, des hackers sont en mesure dorénavant de mettre à jour leur puce en utilisant leur propre code.
La découverte a été faite par des chercheurs en cybersécurité. Depuis lors, la clé de chiffrement utilisé par Intel pour crypter ses mises à jour est dévoilée. Dorénavant, il faudra faire très attention à la manière dont ces puces seront utilisés ou encore la manière dont elles pourront être protégées. En fait ici allusion à la clé qui permet à l’ordinateur de déchiffrer les mises à jour fourni par le géant américain lors de la correction de certains bugs ou faille de sécurité. Ce que signifie qu’avec cette possibilité, les pirates informatiques peuvent déchiffrer dorénavant les mises à jour. Si les hackers disposent d’une version déchiffrée d’un correctif de sécurité, ils peuvent déterminer dans quelle mesure utiliser cette information pour quand même exploiter la faille qui vient d’être corrigée. Par ailleurs grâce à cette clé, il est possible pour une tierce personne, de mettre à jour lui-même ces propres puces en utilisant ses propres codes.
Cet article va aussi vous intéresser : Les processeurs Intel seraient protégés dorénavant contre le Cryptojacking selon BlackBerry
Les chercheurs à l’origine de cette trouvaille sont l’Indépendant Maxim Goryachy et les chercheurs de Positive Technologies que sont Dmitry Sklyarov et Mark Ermolov. Pour réussir, cet exploit, il est en profiter d’une vulnérabilité critique découverte par les chercheurs de Positive Technologies en 2017, affectant le moteur de gestion de la société américaine.
« Pour le moment, il est assez difficile d’évaluer l’impact sur la sécurité », a noté Maxim Goryachy, le chercheur indépendant. « Néanmoins, dans tous les cas, c’est la première fois dans l’histoire des processeurs Intel que vous pouvez exécuter votre microcode à l’intérieur et analyser les mises à jour », ajoute ce dernier. Les 3 chercheurs ont travaillé durant des années conjointement sur le projet. L’extraction de la clé peut se faire sur n’importe quelle puce qu’elle soit, Pentium, Celeron ou même Atom, dès l’instant qu’elle est basée sur l’architecture Goldmont.
L’aventure a commencé depuis 2017. À la découverte de la vulnérabilité critique qui permettait aux chercheurs de Positive Technologies, Dmitry Sklyarov et Mark Ermolov, d’exécuter code sur le noyau indépendant des puces Intel, qui prenait en charge un système connu sous le nom de Intel management engine. À l’époque plusieurs failles de sécurité avaient été découvertes par les mêmes chercheurs. Des vulnérabilités qui affectaient notamment le firmware :
– du microcontrôleur (ME),
– la plateforme de configuration à distance des serveurs à base de processeur Intel (SPS)
– le moteur d’exécution fiabilisé (TXE).
Grâce à ces failles de sécurité, Un pirate informatique pouvait exécuter un code malveillant sur l’ordinateur ciblé.
Si ces failles de sécurité ont été déjà corrigées par Intel à travers des correctifs de sécurité, le fait que les puces puissent être restaurées permet aux pirates informatiques de revenir à l’état d’avant le correctif de sécurité.
Interrogé sur la question, les responsables de la société américaine ont déclaré : « Le problème décrit ne représente pas une exposition à la sécurité des clients et nous ne nous appuyons pas sur l’obscurcissement des informations derrière Red Unlock comme mesure de sécurité. En plus de l’atténuation INTEL-SA-00086, les OEM qui suivent les directives de fabrication d’Intel ont atténué les capacités de déverrouillage spécifiques aux OEM requises pour cette recherche ».
« La clé privée utilisée pour authentifier le microcode ne réside pas dans le silicium et un attaquant ne peut pas charger un correctif non authentifié sur un système distant. »
En d’autres termes, il n’a pas qu’on ne peut pas utiliser cela pour attaquer à distance un système informatique équipé de puce ou des terminaux équipés de puces Intel fonctionnant basé sur l’architecture Goldmont. Cependant, si l’attaque à distance n’est pas on ne peut pas nier que pour une personne ayant un accès physique aux terminaux, on peut envisager clairement une telle possibilité.
« Il y a une idée fausse commune selon laquelle les processeurs modernes sont pour la plupart fixés depuis l’usine, et parfois ils recevront des mises à jour de microcode qui seront rigoureusement analysés à la recherche de bogues particulièrement flagrants », a souligné le responsable de la sécurité des produits chez MongoDB, Kenn White. « Mais dans la mesure où c’est vrai (et ce n’est en grande partie pas le cas), il y a très peu de limites pratiques à ce qu’un ingénieur pourrait faire avec les clés du royaume pour ce silicium. », ajoute ce dernier.
Accédez maintenant à un nombre illimité de mot de passe :