Mauvaise nouvelle pour les utilisateurs de puces Intel. Des chercheurs en sécurité de Positive Technologies ont découvert une faille dans la Boot ROM du Converged Security and Management Engine (CSME), un composant mémoire matériel qui est à la base de toute la chaîne de confiance cryptographique des ordinateurs Intel. Exécuté au tout début du démarrage, ce logiciel – qui est donc impossible à corriger – va générer la Trusted Platform Module (TPM), une zone mémoire spéciale qui permet de stocker des clés de chiffrement de façon sécurisée.
Le CSME est également le garant cryptographique du firmware de l’UEFI (le successeur du BIOS) et du contrôleur de gestion de l’alimentation (Power Management Controller). Par ailleurs, il implémente des fonctions baptisées « Enhanced Privacy ID », qui permettent d’authentifier d’autres systèmes de protection sur l’ordinateur, par exemple dédiés à la sécurisation de contenus protégés par le droit d’auteur (DRM) ou de transactions financières.
Une faille impossible à corriger
Cette faille concerne toutes les puces Intel récentes, à l’exception de celle de dernière génération. Elle permet de modifier l’exécution du CSME et affecte potentiellement la sécurité de toutes ces technologies qui dépendent de lui. En particulier, elle permettrait d’accéder à une clé de chiffrement matérielle utilisée pour chiffrer la Chipset Key, une clé-maître qui sert à générer toutes les autres clés de chiffrement. « Cependant, cette clé [matérielle] n’est pas spécifique à la plate-forme. Une seule clé est utilisée pour toute une génération de chipsets Intel (…). Nous pensons que l’extraction de cette clé n’est qu’une question de temps. Lorsque cela se produira, le chaos total régnera. Des identifiants matériels seront falsifiés, des contenus numériques protégés seront extraits et des données chiffrées des disques durs seront déchiffrées », souligne Positive Technologies dans une note de blog.
Comme cette faille se situe au niveau matériel, la seule solution pour supprimer définitivement le risque serait de changer le hardware. Contacté par Positive Technologies, Intel cherche néanmoins à dédramatiser la situation. Le géant américain était déjà au courant de cette faille, qui a été référencée sous le numéro CVE-2019-0090. Dans un communiqué envoyé à Ars Technica, il estime qu’elle ne peut être exploitée qu’au travers d’un « accès physique et matériel spécial ». Un patch avait d’ailleurs été diffusé en 2019 pour empêcher les attaques potentielles.
Mais Positive Technologies pense que le patch d’Intel ne couvre qu’un seul vecteur d’attaque et qu’il en existerait beaucoup d’autres. De plus, l’exploitation ne nécessiterait pas forcément un accès physique, mais pourrait se faire au travers d’un « accès local ». Selon ZDnet, qui a discuté avec l’un des chercheurs, cela veut dire qu’un malware disposant des privilèges root ou d’un accès au BIOS pourrait faire l’affaire. Positive Technologies prévoit de publier prochainement un livre blanc qui devrait donner davantage de détails techniques sur le sujet.
Sources : Positive Technologies, Ars Technica, ZDnet
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.