COMPTOIR
register

Les CPU x86 d'Intel ont un joli backdoor et personne n'y peut rien

Les backdoors (ou portes dérobées pour nous français) sont un sujet relativement tendu ces derniers temps. Les gouvernements y voient un bon moyen de se protéger et les utilisateurs un bon moyen de donner leur vie en pâture. Imaginez avoir une porte toujours ouverte chez vous, pour s'assurer que vous ne fassiez rien de répréhensible. Du coup, ça motive certains à être plus méfiants que d'autres et à se pencher sur la question. C'est le cas de Damien Zammit, développeur indépendant passionné par le libre et le droit des utilisateurs, qui s'est intéressé aux dernières générations de processeurs x86 d'Intel.

 

Il s'est plus précisément occupé de l'Intel Management Engine (ME). Un système intégré au chipset x86 qui a son propre firmware (fermé) et intègre l'Active Management Technology (AMT) qui permet aux entreprises d'accéder à leurs machines à distance. Cette technologie est discrète au possible (votre système ne la voit pas, que ça soit du Windows, OS X ou GNU/Linux) et peut faire sa vie dans son coin, même si votre processeur est au repos. Un petit processeur ARC qui a accès à n'importe quelle donnée en mémoire sur votre machine en plus de s'offrir un accès direct à votre réseau. De façon assez schématique et simpliste, voici ce que cela donne :

 

intel me amt

Ca c'était à la belle époque des NorthBridge, qui ont aujourd'hui disparu chez Intel.

 

A en croire Zammit, on aurait alors la porte dérobée parfaite ou un rootkit de compétition. Pourtant, la chose semble bien protégée. Sur les premiers Core 2, le firmware de ME est chiffré en RSA 2048 et il faudra plusieurs vies pour l'attaquer et le faire tomber. Pourtant, certains chercheurs ont réussi à partiellement prendre contrôle du service, ce qui pose de gros problèmes de sécurité. Sur les générations plus récentes de puces, ça n'a pas été le cas et Intel a fait en sorte que rien ne puisse filtrer à ce sujet. ME n'est plus désactivable et il n'y a aucun moyen de vérifier si son firmware n'a pas été touché. Si ME venait à être manquant ou défectueux, la machine refuserait simplement de booter (comme si le CPU était hors service).

 

Intel n'y est pas allé de main morte pour protéger la chose. Le firmware de ME est vérifié par une ROM bootable intégré au chipset qui vérifie que le résumé SHA256 de la clef publique est correct, recalcule la signature RSA du firmware et la compare à celle qui est stockée. En plus de ça, les parties les plus critiques de ME sont stockées dans un format de compression non standard qu'il est difficile de décompresser (mais des chercheurs ont tout de même réussi). La partie principale du firmware reste cependant relativement inviolable grâce au chiffrement RSA 2048.

 

Pourquoi Zammit et ces chercheurs veulent-ils y toucher au final ? Pour ouvrir la porte à des personnes mal intentionnées ? Non, c'est justement tout le contraire. Ils veulent avoir accès à ME pour le remplacer par quelque chose de libre qui ne comportera pas de risque pour l'utilisateur (à défaut de pouvoir simplement le désactiver). La chose semble compliquée, car personne n'a jamais vu ce firmware (en dehors d'Intel) et qu'avec les puces les plus récentes, ME peut carrément être intégré au SoC. Pourtant, n'ont-ils pas raison lorsqu'ils pensent qu'avoir ce genre de backdoor dans nos machines sans notre accord est un risque pour nos droits ? Comment faire confiance à des composants qui peuvent être retournés contre nous (en attendant qu'ils se retournent contre nous d'eux-mêmes) ? On vous accorde qu'il n'est pas simple de se monter une machine avec un BIOS LibreBoot (dont Zammit est le papa) et une distribution GNU/Linux (Linux-libre), mais le combat de ces développeurs du libre est loin d'être vain et vous est entièrement dévoué. (source : BoingBoing.net)

Un poil avant ?

Test • Asustor AS3104T

Un peu plus tard ...

La build Insider 14367 de Windows 10 apporte un outil pour installer l'OS proprement

Les 40 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !