Ils ont réussi à extraire la clé utilisée dans les processeurs Intel pour crypter les mises à jour

bogue intel

Un groupe de chercheurs russes en sécurité libéré ça fait quelques jours qui ont extrait avec succès la clé secrète que les processeurs utilisent Intel pour crypter les mises à jour à l'aide d'exploit qui pourrait avoir des conséquences majeures sur la manière dont les puces sont utilisées et éventuellement sur leur protection.

Maxime goriachie et les chercheurs Dmitry Sklyarov et Mark Ermolov de Technologies Positives, a exploité une vulnérabilité critique qu'Ermolov et Goryachy ont trouvé dans le moteur de gestion Intel en 2017.

En tant que tel, la faille dont ils tirent parti permet d'accéder au débogage du microcode, qui sera ensuite utilisé comme un moyen de mettre à jour les processeurs en cas de vulnérabilités ou de changements de fonctionnalités de bas niveau.

La clé utilisé pour décrypter les mises à jour du microcode fourni par Intel pour corriger les vulnérabilités de sécurité et d'autres types de bogues.

Toutefois, avoir une copie déchiffrée d'une mise à jour pourrait permettre pirates pour faire de l'ingénierie inverse et apprendre précisément à exploiter la faille corrigée par la mise à jour.

La clé aussi peut autoriser des tiers autres qu'Intel, Comme un pirate informatique ou toute personne ayant les bons outils ou les bonnes connaissances, veuillez mettre à jour les puces avec votre propre microcode (bien qu'ils mentionnent que cette version personnalisée ne survivra pas au redémarrage du système).

À propos de la décision

C'était il y a trois ans quand les chercheurs Goryachy et Ermolov a découvert une vulnérabilité critique dans Intel Management Engine, indexé comme Intel SA-00086, ce qui leur a permis d'exécuter le code de leur choix dans le noyau dépendant du processeur Intel.

Ils mentionnent que,et qu'Intel a publié un correctif pour corriger le bogue, il pourrait encore être exploité, car les processeurs peuvent être rétablis à une version antérieure du micrologiciel sans le correctif.

Mais c'était jusqu'à il y a quelques mois (au début de l'année) que l'équipe de recherche a pu utiliser la vulnérabilité ils ont trouvé pour déverrouiller un mode de service intégré dans les puces Intel appelé "Red Pill Chip" que ses ingénieurs utilisent pour déboguer le microcode. Goryachy, Ermolov et Sklyarov ont plus tard nommé leur outil pour accéder au débogueur Chip Red Pill dans une référence à The Matrix.

En accédant à l'un des processeurs Intel basés sur Goldmont en mode Chip Red Pill, les chercheurs ont pu extraire une zone ROM spéciale appelée MSROM (Microcode ROM Sequencer).

Ensuite, ingénierie inverse du microcode et après des mois d'analyses, ils ont pu extraire la clé RC4 utilisé par Intel dans le processus de mise à jour.

Cependant, les chercheurs n'ont pas pu découvrir la clé de signature utilisée par Intel pour prouver cryptographiquement si une mise à jour est authentique ou non.

Ils mentionnent que:

«Le problème décrit ne représente pas une menace pour la sécurité des clients, et nous ne comptons pas sur l’obscurcissement des informations derrière le déverrouillage rouge comme mesure de sécurité. En plus de l'atténuation INTEL-SA-00086, les OEM ayant suivi les directives de fabrication d'Intel ont atténué les capacités de déverrouillage spécifiques aux OEM requises pour cette enquête. La clé privée utilisée pour authentifier le microcode ne réside pas sur du silicium, et un attaquant ne peut pas télécharger un correctif non authentifié sur un système distant ».

«Il y a une idée fausse selon laquelle les processeurs modernes sont pour la plupart configurés en usine et recevront parfois des mises à jour de microcode à portée limitée pour des bogues particulièrement flagrants», m'a dit Kenn White, directeur de la sécurité des produits chez MongoDB. "Mais tant que cela est vrai (et dans une large mesure non), il y a très peu de limites pratiques à ce qu'un ingénieur pourrait faire avec les clés du royaume pour ce silicium."

En tant que tel, les chercheurs voient également la lueur d'espoir. pour profiter de la faille, car cela pourrait être un moyen pour ceux qui veulent rooter leur CPU (de la même manière que les gens ont jailbreaké ou rooté des appareils iPhone et Android ou piraté la console PlayStation 3 de Sony) et ainsi pouvoir ajouter ou débloquez certaines caractéristiques, puisque par exemple vous avez la référence des cœurs bloqués de certaines séries de processeurs.

source: https://arstechnica.com

 


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Un commentaire, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Miguel Rodriguez dit

    Si cela continue, INTEL passera à un tour complet… Personne ne voudra continuer à utiliser ses processeurs.