Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Faille non corrigible affecte les processeurs Intel des 5 dernières années
#1
Tous les processeurs Intel commercialisés au cours des 5 dernières années contiennent une vulnérabilité inégalable qui pourrait permettre aux pirates de compromettre presque toutes les technologies de sécurité matérielles qui sont autrement conçues pour protéger les données sensibles des utilisateurs même lorsqu'un système est compromis.

La vulnérabilité, suivie comme CVE-2019-0090, réside dans le microprogramme codé en dur exécuté sur la ROM ("mémoire morte") du moteur de gestion et de sécurité convergé d'Intel (CSME), qui ne peut pas être corrigé sans remplacer le silicium.

Intel CSME est un microcontrôleur de sécurité distinct incorporé dans les processeurs qui fournit un environnement d'exécution isolé protégé contre le système d'ouverture d'hôte s'exécutant sur le processeur principal.

Il est responsable de l'authentification initiale des systèmes basés sur Intel en chargeant et en vérifiant les composants du micrologiciel, le démarrage sécurisé basé sur la racine de confiance et authentifie également de manière cryptographique le BIOS, Microsoft System Guard, BitLocker et d'autres fonctionnalités de sécurité.

Bien que cette vulnérabilité de contrôle d'accès insuffisante ne soit pas nouvelle et ait été corrigée par Intel l'année dernière lorsque la société l'a décrite comme une escalade de privilèges et une exécution de code arbitraire dans les modules du firmware Intel CSME, l'étendue de la faille est restée sous-évaluée.

Les chercheurs de Positive Technologies ont maintenant découvert que le problème peut également être exploité pour récupérer la clé du chipset, une clé cryptographique racine ou une sorte de mot de passe principal qui pourrait aider à déverrouiller et à compromettre une chaîne de confiance pour d'autres technologies de sécurité, y compris la gestion des droits numériques ( DRM), firmware Trusted Platform Module (TPM) et Identity Protection Technology (IPT).

Cela signifie que la faille pourrait être exploitée pour extraire des données de disques durs cryptés et contourner les protections DRM et accéder au contenu numérique protégé par le droit d'auteur.

"La sécurité d'Intel est conçue de telle sorte que même l'exécution arbitraire de code dans n'importe quel module du micrologiciel Intel CSME ne compromettrait pas la clé cryptographique racine (clé du chipset)", ont déclaré les chercheurs.

"Malheureusement, aucun système de sécurité n'est parfait. Comme toutes les architectures de sécurité, Intel avait une faiblesse: la ROM de démarrage, dans ce cas. Une vulnérabilité à un stade précoce de la ROM permet de contrôler la lecture de la clé du chipset et la génération de toutes les autres clés de chiffrement. "

"Nous pensons que l'extraction de cette clé n'est qu'une question de temps. Lorsque cela se produit, le chaos absolu régnera. Les identifiants matériels seront falsifiés, le contenu numérique sera extrait et les données des disques durs cryptés seront décryptées."

Par conséquent, les correctifs de sécurité publiés par Intel sont incomplets et ne peuvent pas empêcher complètement les attaques sophistiquées, laissant des millions de systèmes à risque d'attaques numériques qui sont presque impossibles à détecter et à corriger.

De plus, comme la faille ROM peut être exploitée par un attaquant disposant d'un accès physique avant même le démarrage du système, elle ne peut pas être corrigée avec une mise à jour logicielle.

"Le problème n'est pas seulement qu'il est impossible de corriger les erreurs de firmware codées en dur dans la ROM de masque des microprocesseurs et des chipsets", ont déclaré les chercheurs.

"Le plus grand souci est que, parce que cette vulnérabilité permet un compromis au niveau matériel, elle détruit la chaîne de confiance pour la plate-forme dans son ensemble."
Selon les chercheurs, seuls les derniers processeurs Intel de 10e génération, les chipsets et les SoC Ice Point, ne sont pas vulnérables à ce problème.

Plus précisément, la vulnérabilité affecte Intel CSME versions 11.x, Intel CSME version 12.0.35, Intel TXE versions 3.x, 4.x et Intel Server Platform Services versions 3.x, 4.x, SPS_E3_05.00.04.027.0 .
Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  une faille critique expose les processeurs Zen 1 à Zen 4 d’AMD Chicago5161 1 351 11-02-2025, 09:43
Dernier message: EnZ0
Bug Une faille dans Nuclei permet à des modèles malveillants de contourner la vérif Omnous_Luminae 1 347 07-01-2025, 07:16
Dernier message: EnZ0
  BitLocker contourné par un hacker grâce à une ancienne faille apollon 1 282 06-01-2025, 12:56
Dernier message: EnZ0
  Une faille de sécurité dans le logiciel 7-Zip Marco 1 276 09-12-2024, 15:41
Dernier message: EnZ0
  Faille de sécurité sur Moodle SMK 1 449 18-10-2024, 09:49
Dernier message: EnZ0
  Faille FortiOS Juanito 3 605 18-10-2024, 06:41
Dernier message: EnZ0
  Une entreprise espagnol qui profite des faille de google THUNDQR 0 404 05-12-2022, 07:51
Dernier message: THUNDQR
  Nouvelle faille zero-day sur chrome THUNDQR 0 607 28-11-2022, 07:44
Dernier message: THUNDQR
  Le vol du code source de l'UEFI des puces Alder Lake de chez Intel. difah 0 365 14-10-2022, 07:14
Dernier message: difah
  Une faille vielle de 15 ans fragilise des projets open source de Python Ben 0 515 26-09-2022, 08:53
Dernier message: Ben

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)