La vulnérabilité du processeur Intel comprend la sécurité du chiffrement

  • FrançaisFrançais



  • Des chercheurs de Positive Technologies ont récemment découvert une faille dans les processeurs Intel. Les CVE-2021-0146 la vulnérabilité permet des modes de test ou de débogage sur plusieurs lignes de processeurs Intel. Cela pourrait permettre à un utilisateur non autorisé disposant d’un accès physique d’obtenir des privilèges améliorés sur le système.

    La vulnérabilité affecte les processeurs Pentium, Celeron et Atom des plates-formes Apollo Lake, Gemini Lake et Gemini Lake Refresh, utilisés dans les appareils mobiles, les systèmes embarqués et les systèmes IoT, tels que les appareils ménagers intelligents, les voitures et les équipements médicaux.

    La menace affecte une large gamme de netbooks ultra-mobiles et une base importante de systèmes Internet des objets (IoT) basés sur Intel, des appareils ménagers et des systèmes domestiques intelligents aux voitures et aux équipements médicaux.

    Quels sont les détails de la vulnérabilité ?

    Le site Web d’Intel a publié les détails de vulnérabilité suivants :

    ID CVE : CVE-2021-0146

    Description : le matériel permet l’activation de la logique de test ou de débogage au moment de l’exécution pour certains processeurs Intel(R), ce qui peut permettre à un utilisateur non authentifié d’activer potentiellement l’élévation des privilèges via un accès physique.

    Score de base CVSS : 7,1 Élevé

    Vecteur CVSS : CVSS:3.1/AV:P/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

    Les chercheurs de Positive Technologies ont déclaré qu’en exploitant cette vulnérabilité, les cybercriminels peuvent :

    • Extrayez la clé de cryptage et accédez aux informations sur un ordinateur portable
    • Mener des attaques ciblées tout au long de la chaîne d’approvisionnement

    Un exemple de menace réelle est la perte ou le vol d’ordinateurs portables contenant des informations confidentielles sous forme cryptée. En utilisant cette vulnérabilité, un attaquant peut extraire la clé de chiffrement et accéder aux informations contenues dans l’ordinateur portable.

    Le bogue peut également être exploité dans des attaques ciblées tout au long de la chaîne d’approvisionnement. Par exemple, un employé d’un fournisseur de périphériques à processeur Intel pourrait extraire la clé du micrologiciel Intel CSME et déployer un logiciel espion que le logiciel de sécurité ne détecterait pas.

    Comme l’a reconnu Intel, le bogue, qui a reçu un score de 7,1 sur l’échelle CVSS 3.1, a été identifié par Mark Ermolov, Dmitry Sklyarov (tous deux de Positive Technologies) et Maxim Goryachy (un chercheur indépendant).

    Pourquoi et comment cela s’est-il produit ?

    CISO MAG a contacté Mark Ermolov, spécialiste principal de la sécurité des systèmes d’exploitation et du matériel chez Positive Technologies, pour son avis sur l’incident.

    Selon Ermolov, des erreurs de ce type se produisent parce que les vendeurs ne considèrent souvent pas que les outils de débogage intégrés à leurs produits sont un vecteur d’attaque possible.

    « Les fournisseurs pensent que l’accès physique requis pour les faire fonctionner place de telles attaques « hors de portée » dans leurs modèles de sécurité. Cependant, la réalité est que les plates-formes modernes contiennent, en plus des données confidentielles des utilisateurs, les données secrètes du fabricant lui-même (les actifs) – lors de l’extraction de ces actifs, l’ensemble du système peut être mis en danger, y compris le données personnelles des utilisateurs », a déclaré Ermolov.

    Regarde aussi:

    La vulnérabilité des puces MSM de Qualcomm affecte 40% de tous les téléphones mobiles

    Que doivent faire les fabricants et les utilisateurs ?

    Dans un communiqué de presse officiel, Positive Technology a déclaré : « Pour éviter des problèmes à l’avenir et empêcher le contournement éventuel de la protection intégrée, les fabricants devraient être plus prudents dans leur approche de la sécurité des mécanismes de débogage.

    Pour corriger la vulnérabilité découverte, les utilisateurs doivent installer les mises à jour du BIOS UEFI publiées par les fabricants finaux des équipements électroniques respectifs (ordinateurs portables ou autres appareils).

    « Il s’agit d’une mise à jour du micrologiciel, mais malheureusement, Intel n’explique pas quel sous-système le correctif affecte. Il peut s’agir d’une mise à jour du microcode du processeur, du microprogramme du contrôleur de gestion de l’alimentation, du microprogramme Intel CSME ou du microprogramme UEFI. Nous ne savons pas pour le moment exactement comment l’erreur est corrigée, mais nous sommes convaincus que l’erreur ne peut pas être corrigée à un niveau fondamental, car elle est intégrée dans le matériel. Il est fort probable qu’Intel ait apporté un correctif qui empêche simplement notre preuve de concept de fonctionner (que nous leur avons envoyée avec des explications étape par étape) », a déclaré Ermolov.

    Comment Intel a-t-il réagi ?

    Intel publie des mises à jour du micrologiciel pour atténuer cette vulnérabilité potentielle. Sur sa page d’avis sur les menaces, Intel recommande aux utilisateurs des processeurs Intel concernés de mettre à jour la dernière version fournie par le fabricant du système qui résout ces problèmes.

    Pendant ce temps, les fabricants d’ordinateurs portables utilisant ces processeurs Intel ont commencé à publier des mises à jour de firmware, et vous devriez vérifier les sections Pilotes et Téléchargements sur leurs sites Web.

    Source

    L'équipe de Comparaland

    Rédacteur web depuis 2009 et webmestre depuis 2011.

    Je m'intéresse à tous les sujets comme la politique, la culture, la géopolitique, l'économie ou la technologie. Toute information permettant d'éclairer mon esprit et donc, le vôtre, dans un monde obscur et à la dérive. Je suis l'auteur de plusieurs livre

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *