Cette faille non corrigible affecte tous les processeurs Intel sortis au cours des 5 dernières années
Tous les processeurs Intel commercialisés au cours des 5 dernières années contiennent une vulnérabilité inégalable qui pourrait permettre aux pirates de compromettre presque toutes les technologies de sécurité matérielles qui sont autrement conçues pour protéger les données sensibles des utilisateurs même lorsqu'un système est compromis.
La vulnérabilité, suivie comme CVE-2019-0090, réside dans le microprogramme codé en dur exécuté sur la ROM ("mémoire morte") du moteur de gestion et de sécurité convergé d'Intel (CSME), qui ne peut pas être corrigé sans remplacer le silicium.
Intel CSME est un microcontrôleur de sécurité distinct incorporé dans les processeurs qui fournit un environnement d'exécution isolé protégé contre le système d'ouverture d'hôte s'exécutant sur le processeur principal.
Il est responsable de l'authentification initiale des systèmes basés sur Intel en chargeant et en vérifiant les composants du micrologiciel, le démarrage sécurisé basé sur la racine de confiance et authentifie également de manière cryptographique le BIOS, Microsoft System Guard, BitLocker et d'autres fonctionnalités de sécurité.
Bien que cette vulnérabilité de contrôle d'accès insuffisante ne soit pas nouvelle et ait été corrigée par Intel l'année dernière lorsque la société l'a décrite comme une escalade de privilèges et une exécution de code arbitraire dans les modules du firmware Intel CSME, l'étendue de la faille est restée sous-évaluée.
Les chercheurs de Positive Technologies ont maintenant découvert que le problème peut également être exploité pour récupérer la clé du chipset, une clé cryptographique racine ou une sorte de mot de passe principal qui pourrait aider à déverrouiller et à compromettre une chaîne de confiance pour d'autres technologies de sécurité, y compris la gestion des droits numériques ( DRM), firmware Trusted Platform Module (TPM) et Identity Protection Technology (IPT). Cela signifie que la faille pourrait être exploitée pour extraire des données de disques durs chiffrés et contourner les protections DRM et accéder au contenu numérique protégé par le droit d'auteur. Par conséquent, les correctifs de sécurité publiés par Intel sont incomplets et ne peuvent pas empêcher complètement les attaques sophistiquées, laissant des millions de systèmes à risque d'attaques numériques qui sont presque impossibles à détecter et à corriger.
De plus, comme la faille ROM peut être exploitée par un attaquant disposant d'un accès physique avant même le démarrage du système, elle ne peut pas être corrigée avec une mise à jour logicielle.
"Le problème n'est pas seulement qu'il est impossible de corriger les erreurs de firmware codées en dur dans la ROM de masque des microprocesseurs et des chipsets", ont déclaré les chercheurs.
"Le plus grand souci est que, parce que cette vulnérabilité permet un compromis au niveau matériel, elle détruit la chaîne de confiance pour la plate-forme dans son ensemble."
Selon les chercheurs, seuls les derniers processeurs Intel de 10e génération, les chipsets et les SoC Ice Point, ne sont pas vulnérables à ce problème.
Plus précisément, la vulnérabilité affecte Intel CSME versions 11.x, Intel CSME version 12.0.35, Intel TXE versions 3.x, 4.x et Intel Server Platform Services versions 3.x, 4.x, SPS_E3_05.00.04.027.0 .