Nouvelle faille Intel impossible à patcher : FileVault et les DRM en danger
Par Didier Pulicani - Publié le
Après Spectre et Meltdown, Intel est à nouveau dans la tourmente, depuis qu'une équipe de chercheurs de la société Positive Technologies vient de révéler une nouvelle faille de sécurité dans ses puces.
Le bug touche toutes les apps et autres API utilisant le codage AES128-bit XTS intégré aux processeurs Intel via le Converged Security and Manageability Engine (CSME), une sorte de sous-système en charge de la sécurité dans la puce . Des éléments aussi bas niveau que FileVault ou le chiffrement de certains DRM utilisent ce module désormais à risque. Ironiquement, ces fameux chercheurs ont découvert la faille en lisant attentivement la documentation du processus de démarrage fournie par Intel !
Ils sont ainsi parvenus à pirater le CSME en injectant du code au moment du démarrage, et peuvent ainsi récupérer les fameuses clefs utilisées pour le chiffrement. La technique n'est pas simple, et demande un accès assez bas niveau au niveau du boot ROM. Intel précise d'ailleurs que ce genre de faille nécessitant un accès physique à la machine est souvent moins grave qu'annoncé. Problème, il n'est pas possible de patcher logiciellement les puces, rendant ainsi potentiellement de nombreux ordinateurs/serveurs potentiellement exposés.
Les Mac récents embarquant la puce T2, l'exploitation de cette faille est a priori plus limitée (mais gardons à l'esprit qu'aucune machine n'est infaillible). Pour les autres, il semblerait que la seule solution soit de... changer le processeur. A noter que la 10e génération n'est pas touchée par la faille.
Via
Le bug touche toutes les apps et autres API utilisant le codage AES128-bit XTS intégré aux processeurs Intel via le Converged Security and Manageability Engine (CSME), une sorte de sous-système en charge de la sécurité dans la puce . Des éléments aussi bas niveau que FileVault ou le chiffrement de certains DRM utilisent ce module désormais à risque. Ironiquement, ces fameux chercheurs ont découvert la faille en lisant attentivement la documentation du processus de démarrage fournie par Intel !
Ils sont ainsi parvenus à pirater le CSME en injectant du code au moment du démarrage, et peuvent ainsi récupérer les fameuses clefs utilisées pour le chiffrement. La technique n'est pas simple, et demande un accès assez bas niveau au niveau du boot ROM. Intel précise d'ailleurs que ce genre de faille nécessitant un accès physique à la machine est souvent moins grave qu'annoncé. Problème, il n'est pas possible de patcher logiciellement les puces, rendant ainsi potentiellement de nombreux ordinateurs/serveurs potentiellement exposés.
Les Mac récents embarquant la puce T2, l'exploitation de cette faille est a priori plus limitée (mais gardons à l'esprit qu'aucune machine n'est infaillible). Pour les autres, il semblerait que la seule solution soit de... changer le processeur. A noter que la 10e génération n'est pas touchée par la faille.
Via