Une faille de sécurité de la ROM de démarrage «infixable» dans des millions de puces Intel pourrait sonner le «chaos absolu» pour les DRM, le chiffrement de fichiers, etc. • Technologik

Une fente dans la sécurité d’Intel – une minuscule fenêtre d’opportunité – a été découverte, et on prétend que la faiblesse momentanée pourrait être un jour exploitée pour semer le «chaos absolu».

C’est une vulnérabilité fascinante, bien que non triviale à abuser dans un sens pratique. Il ne peut pas être corrigé sans remplacer le silicium, seulement atténué, affirme-t-on: le défaut de conception est corrigé dans des millions de chipsets de processeurs Intel fabriqués au cours des cinq dernières années. Le problème tourne autour des clés cryptographiques qui, si elles sont obtenues, peuvent être utilisées pour briser la racine de confiance dans un système.

Enfoui au plus profond des chipsets Intel modernes est ce qu’on appelle le Moteur de gestion, ou de nos jours, le moteur convergé de sécurité et de gestion (CSME). Nous avons beaucoup écrit à ce sujet: c’est un ordinateur miniature dans votre ordinateur. Il a son propre CPU, sa propre RAM, son propre code dans une ROM de démarrage et l’accès au reste de la machine.

Plus récemment, le cœur du CPU du CSME est basé sur 486, et son logiciel est dérivé du système d’exploitation micro-noyau gratuit MINIX. Vous pouvez découvrir en profondeur la technologie derrière tout cela, parfois connu sous le nom de Minute IA System Agent, ici [PDF] par Peter Bosch.

Comme un concierge numérique, le CSME travaille en arrière-plan, sous le système d’exploitation, l’hyperviseur et le micrologiciel, effectuant de nombreuses tâches cruciales de bas niveau, telles que mettre l’ordinateur en marche, contrôler les niveaux de puissance, démarrer les puces du processeur principal, vérifier et démarrer le firmware de la carte mère et fournir des fonctions cryptographiques. Le moteur est la première chose à faire fonctionner quand une machine est allumée.

L’exploit

L’une des premières choses qu’il fait est de mettre en place des protections de mémoire sur sa propre RAM intégrée afin que d’autres matériels et logiciels ne puissent pas y interférer. Cependant, ces protections sont désactivées par défaut, il y a donc un petit intervalle de temps entre un système sous tension et le CSME exécutant le code dans sa ROM de démarrage qui installe ces protections, qui se présentent sous la forme d’une unité de gestion de la mémoire d’entrée-sortie ( IOMMU) structures de données appelées tables de pages.

Pendant cet intervalle de temps, d’autres matériels – physiquement connectés ou présents sur la carte mère – capables de déclencher un transfert DMA dans la RAM privée du CSME peuvent le faire, écrasant les variables et les pointeurs et détournant son exécution. À ce stade, le CSME peut être réquisitionné à des fins malveillantes, sans que le logiciel s’exécute au-dessus de lui.

C’est comme un tireur d’élite tirant sur un ruban d’une cible alors qu’il passe devant de petites fissures dans un mur. La course d’écriture DMA peut être tentée lorsque la machine est allumée, ou sort de veille, ou sinon lorsque le CSME passe par une réinitialisation, qui réinitialise les protections IOMMU. Vous aurez besoin d’un accès local, sinon physique, à une boîte pour l’exploiter.

Surtout, la ROM de démarrage est en lecture seule: elle ne peut pas être corrigée. Les valeurs par défaut de réinitialisation de l’IOMMU ne peuvent pas non plus être modifiées sans remplacer le silicium. Ainsi, les chipsets Intel sur les ordinateurs des gens sont bloqués par la vulnérabilité.

Qui l’a trouvé?

La faiblesse a été repérée et signalée à Intel par Positive Technologies, une équipe d’infosec qui a précédemment poussé et poussé le moteur de gestion de Chipzilla. Bien que positif annoncé ses conclusions aujourd’hui, il retient tous les détails techniques jusqu’à ce qu’un livre blanc sur tout cela soit prêt. Dans un résumé, vu par Technologik plus tôt cette semaine, l’équipe décrit la question ainsi:

Intel a tenté d’atténuer le trou, désigné CVE-2019-0090, l’année dernière avec un correctif logiciel qui empêchait le concentrateur de capteurs intégré du chipset d’attaquer le CSME, bien que Positive estime aujourd’hui qu’il existe d’autres moyens. L’équipe a également déclaré à peu près toutes les familles de puces Intel disponibles aujourd’hui, avant les pièces Ice Point de dixième génération. , sont vulnérables.

Quel est l’impact?

Le CSME fournit, entre autres, quelque chose appelé Enhanced Privacy ID, ou EPID. Ceci est utilisé pour des choses comme la fourniture de protections DRM anti-piratage et l’attestation de l’Internet des objets. Le moteur fournit également des fonctions TPM, qui permettent aux applications et aux logiciels du système d’exploitation de stocker et de gérer en toute sécurité des clés numériques pour des choses comme le cryptage du système de fichiers. Au cœur de cette cryptographie se trouve une clé de chipset qui est chiffrée par une autre clé intégrée au silicium, et vous ne pouvez pas faire trop de dégâts, semble-t-il, jusqu’à ce que vous puissiez déchiffrer la clé de chipset.

Si quelqu’un parvient à extraire cette clé matérielle, cependant, il peut déverrouiller la clé du chipset et, avec l’exécution de code au sein du CSME, il peut annuler la racine de confiance d’Intel sur de larges pans de produits à la fois, nous dit-on. Tout ce qui s’appuie sur le CSME, comme les systèmes de cryptage et de protection contre la copie, peut être subverti ou cassé, ou le moteur de gestion peut être activé par l’utilisateur pour l’espionner en silence.

“Pour compromettre pleinement l’EPID, les pirates devraient extraire la clé matérielle utilisée pour crypter la clé du chipset, qui réside dans le stockage de clé sécurisé (SKS)”, a expliqué Mark Ermolov de Positive.

“Cependant, cette clé n’est pas spécifique à la plate-forme. Une seule clé est utilisée pour toute une génération de chipsets Intel. Et puisque la vulnérabilité de la ROM permet de prendre le contrôle de l’exécution du code avant que le mécanisme de génération de clé matérielle dans le SKS soit verrouillé, et la ROM la vulnérabilité ne peut pas être corrigée, nous pensons que l’extraction de cette clé n’est qu’une question de temps.

“Lorsque cela se produit, le chaos total régnera. Les identifiants matériels seront falsifiés, le contenu numérique sera extrait et les données des disques durs cryptés seront décryptées.”

Intel dit que les gens devraient installer les atténuations au niveau du micrologiciel, “conserver la possession physique de leur plate-forme” et “adopter les meilleures pratiques de sécurité en installant les mises à jour dès qu’elles deviennent disponibles et en étant continuellement vigilants pour détecter et empêcher les intrusions et les exploitations”. ®

Sponsorisé:
CYCLE DE VIE CONTINU LONDRES 2020

Source

A propos admin

Découvrez également

Samsung appelle une journée sur un écran à cristaux liquides, affirme que le point quantique est vraiment chaud • Technologik

Samsung Display arrêtera la production de panneaux LCD d’ici la fin de l’année à cause …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *