Des chercheurs ont réussi à récupérer la clé qu’Intel utilise pour chiffrer ses processeurs

Des chercheurs ont réussi à récupérer la clé qu’Intel utilise pour chiffrer ses processeurs

Des chercheurs ont réussi à récupérer la clé qu’Intel utilise pour chiffrer ses processeurs

C’est une première. Trois chercheurs – Maxim Goryachy, Dmitry Sklyarov et Mark Ermolov – ont réussi à obtenir la clé privée d’Intel pour la gestion des mises à jour du microcode de ses processeurs.

Le début du travail a commencé il y a trois ans avec la faille SA-00086 d’Intel. Elle leur a permis d’exécuter du code arbitraire dans une zone indépendante du processeur, contenant l’IME (Intel Management Engine).

Il y a environ cinq mois, cette faille a fini par les mener à Red Unlock, service utilisé par les ingénieurs d’Intel pour déboguer le microcode avant qu’il soit diffusé publiquement.

Les chercheurs ont alors créé Chip Red Pill (en référence à Matrix), une clé spécifiquement conçue pour exploiter Red Unlock. Car avec le processus de débogage, la petite équipe a pu extraire une partie spécifique de la ROM nommée MSROM (microcode sequencer ROM).

Plusieurs mois de rétroingénierie ont été nécessaires, mais les chercheurs ont finalement obtenu ce qu’ils cherchaient : le code de la mise à jour et la clé RC4 utilisée pour la chiffrer.

Quel est le danger ? On ne sait pas vraiment, les risques étant en cours d’évaluation. Il est clair que cette découverte ouvre une piste pour les pirates, mais les conditions à réunir sont pour l’instant nombreuses.

D’une part, la méthode n’est effective que sur les puces Atom, Celeron et Pentium basées sur l’architecture Goldmont au moins. D’autre part, cette faille n’est pas exploitable à distance.

Enfin – et c’est le plus important – la clé de signature numérique d’Intel n’est pas présente dans ses puces. Sans elle, un microcode pourrait certes être implanté dans un processeur, mais il ne serait pas reconnu comme légitime et ne résisterait pas à un redémarrage.

Interrogé par Ars Technica, qui rapporte les faits, le chercheur Mark Ermolov estime que la seule vraie différence est maintenant que l’on peut analyser un microcode, ce qui était impossible jusque-là. Il pense en effet que le chiffrement actuellement utilisé par Intel n’est qu’une « sécurité par l’obscurité ».

Commentaires (6)



le chiffrement actuellement utilisé par Intel n’est qu’une « sécurité par l’obscurité ».




Ouch, même si c’est pas (encore) exploitable, je sens que ça va faire très mal à Intel tout ça…


j’ai abandonné intel quand j’ai su que les failles spectre/meltdown étaient dues à de la négligence de l’entreprise face à la sécurité… je vois que j’avais pas tort dans mon choix…


Ce n’était pas plutôt un choix délibéré de privilégier les performances au détriment de la sécurité?


J’espère qu’ils changent la clé a chaque changement d’architecture, ce serait le minimum en terme de sécurité



Albirew a dit:


j’ai abandonné intel quand j’ai su que les failles spectre/meltdown étaient dues à de la négligence de l’entreprise face à la sécurité… je vois que j’avais pas tort dans mon choix…




Tout dépend de l’utilisation que tu fais de ton processeur.
Dans mon cas, simple PC de salon, aucune importance.




loser a dit:


Ce n’était pas plutôt un choix délibéré de privilégier les performances au détriment de la sécurité?




Ça joue forcément (je veux dire que la sécurité a tendance à faire diminuer les performances brutes).


@OlivierJ
“Dans mon cas, simple PC de salon, aucune importance.”
Il est complétement déconnecté de tout ton pc de salon ? Ni wifi, ni Ethernet, ni rien de tout ça ?
Dans le cas contraire, je suis désolé de te contredire mais si, ça à de l’importance.


Fermer