Intel recommande une mise à jour pour protéger les processeurs contre les vulnérabilités critiques

Les chercheurs ont découvert une vulnérabilité dans certains processeurs Intel qui permet aux attaquants d'accéder à des données cryptées et d'installer un micrologiciel malveillant. Lorsqu'elle est maltraitée, la vulnérabilité ouvre la porte à diverses mesures de sécurité sur la puce.

Intel est déjà au courant du problème et a conseillé aux utilisateurs concernés de télécharger la dernière mise à jour du micrologiciel afin de protéger leurs systèmes.

Intel Core i9-11900K
Intelligence

La vulnérabilité affecte les anciens processeurs Intel, notamment Intel Pentium, Celeron et Atom, qui sont basés sur les plates-formes Gemini Lake, Gemini Lake Refresh et Apollo Lake. Il est intéressant de noter qu'il ne peut être exploité que par des pirates en possession physique de la puce – un accès en ligne uniquement ne compromettra pas le processeur.

En raison de cette faille de sécurité, les pirates informatiques capables qui disposent de la puce affectée sont autorisés à l'exécuter dans des modules de débogage et de test qui ne sont normalement utilisés que par les développeurs de micrologiciels. Cela leur permet de contourner complètement les mesures de sécurité, y compris la protection Bitlocker et TPM, les blocs anti-copie, etc.

L'accès au mode développeur permet à l'attaquant d'extraire la clé de chiffrement des données, qui sur les processeurs Intel est normalement stockée dans l'enclave TPM. TPM signifie Trusted Platform Module et est un microcontrôleur utilisé pour stocker des clés, des certificats numériques, des mots de passe et d'autres données sensibles. Si le TPM est utilisé pour protéger une clé Bitlocker, l'utilisation du processeur en mode développeur permet également à l'attaquant de franchir ce dernier mur de protection.

En plus d'accéder à des données sensibles, le pirate informatique pourrait également violer le moteur de gestion Intel et exécuter un micrologiciel non autorisé sur la puce. Le résultat final pourrait être un accès permanent à la puce qui pourrait potentiellement passer inaperçu pendant une durée indéterminée.

Une description de la dérivation de clé.
Crédit image : Ars Technica

L'ensemble du processus d'accès au processeur et de dépassement des mesures de sécurité ne prend que 10 minutes, ce qui signifie que ceux qui ont un accès bref à la puce peuvent potentiellement provoquer une violation de sécurité massive en très peu de temps.

Cette vulnérabilité a été découverte et signalée pour la première fois par les chercheurs Mark Ermolov, Dmitry Sklyarov et Maxim Goryachy. Ils l'ont signalé à Intel et ont parlé de la vulnérabilité, révélant plus de détails sur la violation possible. Ars Technica a ensuite rapporté la situation plus en détail.

« Nous avons découvert que vous pouvez extraire cette clé des fusibles de sécurité. Fondamentalement, cette clé est chiffrée, mais nous avons également trouvé un moyen de la déchiffrer et cela nous permet d'exécuter du code arbitraire à l'intérieur du moteur de gestion, d'extraire des clés Bitlocker/TPM, etc. », a déclaré Goryachy à Ars Technica.

Ce n'est pas la première fois que les produits Intel sont ciblés par diverses tentatives de piratage. En 2020, la même équipe de recherche a découvert une vulnérabilité possible qui permettait aux attaquants de déchiffrer plusieurs mises à jour Intel. Il y a également eu des failles dans les extensions Intel Boot Guard et Software Guard.

Bien qu'Intel admette que la dernière vulnérabilité découverte est dangereuse et lui a attribué une cote de gravité élevée, il n'y a eu aucun rapport d'utilisateurs souffrant de cette faille de sécurité. Intel conseille aux propriétaires de processeurs concernés d'installer simplement la dernière mise à jour du firmware afin de renforcer la sécurité de leurs processeurs.