COMPTOIR
  
register

Nouvelle journée, nouvelle faille chez Intel, et cette fois-ci non corrigeable...

Les chercheurs de Positive Technologies ont découvert l’existence d’une nouvelle faille au sein du CSME, le fameux Converged Security and Management Engine, un mini CPU intégré au CPU qui a accès à l’ensemble du débit de données et dont le rôle est d’assurer la sécurité de l’ensemble du SoC. C’est aussi une sorte de boite noire utilisée par Intel pour protéger les informations sensibles et critiques des tentatives de contrefaçon par un tiers.

 

Manque de pot, il s’avère qu’un défaut de conception du CSME a permis aux chercheurs de Positive Technologies d’exploiter à leur guise tout système basé sur un chipset et SoC Intel fabriqué au cours des 5 dernières années, soit jusqu’à la 4e génération Core (Core i4000), mais ne concerne pas la 10e génération (oh, l’opération marketing cachée). Eh oui, approché par les chercheurs, Intel a confirmé qu’ils connaissaient déjà la faille CVE-2019-0090.

 

circulez y a rien a voir

 

En « bref », la vulnérabilité se trouve à l’intérieur de la ROM du CSME, une mémoire morte dont le masque est codé en dur dans le CPU, ce qui implique qu’aucun firmware ne pourra jamais corriger la nouvelle faille, cette dernière étant présente simultanément dans le hardware et le software de la ROM de démarrage. Voici quelques mots à propos de la vulnérabilité en question :

 

1. The vulnerability is present in both hardware and the firmware of the boot ROM. Most of the IOMMU mechanisms of MISA (Minute IA System Agent) providing access to SRAM (static memory) of Intel CSME for external DMA agents are disabled by default. We discovered this mistake by simply reading the documentation, as unimpressive as that may sound.


2. Intel CSME firmware in the boot ROM first initializes the page directory and starts page translation. IOMMU activates only later. Therefore, there is a period when SRAM is susceptible to external DMA writes (from DMA to CSME, not to the processor main memory), and initialized page tables for Intel CSME are already in the SRAM.


3. MISA IOMMU parameters are reset when Intel CSME is reset. After Intel CSME is reset, it again starts execution with the boot ROM.

 

Pour aller un peu plus loin, la vulnérabilité en stade précoce de la ROM permet en fait de contrôler la lecture de la clé du chipset et la génération de toutes les autres clés de chiffrement, dont l’une sert pour l’Integrity Control Value Blob (ICVB). Avec cette dernière, un attaquant peut donc forger le code de n’importe quel module du micrologiciel Intel CSME et d’une façon que les contrôles d’authenticité ne puissent le détecter. Ce serait l’équivalent d’une violation de la clé privée de la signature numérique du CSME, mais limité à une plateforme spécifique.

 

Néanmoins, pour compromettre entièrement l’Enhanced Privacy ID (EPID) du CSME, un attaquant doit extraire la clé matérielle utilisée pour chiffrer la clé du chipset, qui réside dans le stockage de clé sécurisé (SKS). Le problème, c’est que celle-ci n’est pas spécifique à une plateforme, mais est utilisée pour plusieurs générations. De ce fait, les chercheurs craignent que ce ne soit qu’une question de temps avant que l’extraction de cette clé se fasse via l’exploitation de cette vulnérabilité incorrigible de la ROM, qui permet de prendre le contrôle de l’exécution du code avant que le mécanisme de génération de la clé matérielle dans le SKS ne soit verrouillé. Selon PT, les conséquents seraient chaotiques : falsification des identifiants matériels, extraction du contenu numérique, déchiffrement des données chiffrées d’un disque de dur, etc.

 

« Heureusement », il faut noter qu’un accès physique à la machine était requis — comme c’est assez souvent le cas avec ces failles — pour établir le Proof Of Concept pour le travail de recherche et une exploitation à distance serait a priori impossible. Néanmoins, PT n’écarterait pas la possibilité de contourner cette limitation, par exemple via accès local. Plus de détails techniques seront fournis prochainement avec la publication du papier blanc complet.

Bien conscient qu’il ne peut colmater la nouvelle fissure sur les plateformes existantes, Intel a déjà publié un patch pour corriger au moins un vecteur d’attaque par l’intermédiaire de l’Integrated Sensors Hub (ISH). Insuffisant si l’on en croit PT, qui est d’avis qu’il existe potentiellement plusieurs techniques pour exploiter la vulnérabilité, certaines avec un accès physique, d’autres en local.

 

Bon, et est-ce forcement gravissime pour nous autres, qui n’avons pas nécessairement toujours des données particulièrement précieuses sur nos machines (les vidéos de vacances ne comptent pas) ? Dans l’immédiat, probablement pas, mais il faut avouer que ce n’est jamais plaisant de savoir que sa machine est potentiellement trouée d’un peu partout, et ce, encore moins dans le monde professionnel, où la réputation d’Intel prendra donc certainement encore un p’tit coup dans le silicium.

Cela dit, en matière de sécurité, aucune entreprise dans le domaine n'est à l’abri d'une découverte d'un couac et des conséquences d'un choix (volontaire, ou non) malheureux du passé, et si rien n'a encore  été découvert aujourd'hui, peut-être que ça le sera demain... Aujourd'hui, c'est Intel qui prend très cher, mais il est certain que son chemin de croix sert déjà de leçon pour l'avenir, enfin, espérons-le.

 

 
intel collection logos failles
MDS, Meltdown, ZombieLoad, etc. et il en manque... Maintenant, il nous faut aussi un avatar officiel pour la nouvelle vulnérabilite !
Un poil avant ?

Hardware PC & consoles Gaming en France, qui s'est bien porté en 2019 ?

Un peu plus tard ...

AMD met à jour ses roadmaps CPU et GPU

Les 18 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Lundi 09 Mars 2020 à 12h16  
par Un ragoteur des lumières en Auvergne-Rhône-Alpes, le Samedi 07 Mars 2020 à 11h06
Le management engine j'ai jamais pu le sentir.
Un microcontrôleur qui a des droits d'exécution inférieur au CPU (en terme de Ring) et peut donc voir tout ce qui se passe sur la machine ça ne met pas en confiance.

C'est dommage pour la faille mais je ne suis pas surpris.
Ça serait bien que cette faille pousse Intel à dégager ce composant.
C'est plutôt vrai, mais j'ajouterais quelques nuances:
C'est tout à fait normal d'avoir un circuit de managment dans un gros chip ou sur une board. Le problème n'est pas tant qu'il existe, c'est plutôt que les firmwares ne sont pas opensource
Et le deuxième problème c'est d'utiliser ce composant (le CSME) pour réalisé plein de taches sécurisées différentes. Par exemple le TPM qui est un chip "coffre fort" qui doit contenir plein de clé et il permet d'assister des opérations sécurisés, par exemple pour Bitlocker il contient les clés de chiffrement.
Intel a choisi de ne pas mettre de vrai TPM dans le chip mais de plutôt d'émuler un TPM en firmware (on appel ça fTPM) sur le CSME. cela veut dire que si le CSME est touché par une faille, comme aujourd'hui, le TPM ainsi que toutes les autres fonctions émulés par des firmwares dessus tombent.
C'est un choix de sécurité plus que discutable.
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Lundi 09 Mars 2020 à 11h56  
par davideneco, le Samedi 07 Mars 2020 à 10h17
Pendant ce temps la faille découverte chez AMD , est quasiment inexploitable et ne fait fuir quasiment aucune donné ...

Bref , on sait qui a mieux sécurisé ses CPU depuis le début
Je ne sais pas de quelle faille tu parles exactement, il y en a une qui est sortie il y a quelque jours "Take a Way"(1) je vais donc parler de celle la.
Première chose, elle n'as rien à voir (ni de près ni de loin) avec celle dont on parle ici.
C'est dernières années beaucoup de faille on été trouvé sur les CPU Intel uniquement (tout les MDS par exemple). Il faut noter que c'est faille ont été trouvé en inspectant spécifiquement les CPU Intel il est donc plutôt logique qu'elles soient spécifique à Intel. Il y a donc déjà l'argument que Intel est plus observé que AMD.
Mais un deuxième point c'est que les CPU Intel contiennent beaucoup plus de petites optimisations architecturales or chaque petite optimisation ajoute un risque d'être une vulnérabilité.
Si l'on prend l'exemple de "Take A Way": de la même manière que avec les opti Intel,
cette optimisation est spécifique à AMD et elle permet de fabriquer un side channel, ce qui est montré dans le papier.
Lorsque AMD (comme Intel) pousse des optimisations dans leur design ils s'exposent a de potentiel faille. Pour le moment ce side channel ne peut pas être utiliser pour brisez toute la sécurité, mais qui peut dire que cela ne sera pas le cas plus tard ? comme avec Flush+Reload qui est utilisé dans Spectre/Meltdown/MDS mais qui a été découvert il y a bien longtemps.

(1): https://mlq.me/download/takeaway.pdf
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Lundi 09 Mars 2020 à 11h01  
 
En bref, la vulnérabilité se trouve à l'intérieur de la ROM du CSME, une mémoire morte dont le masque est codé en dur dans le CPU

Cette phrase ne veut rien dire: quand l'auteur parle de mask il parle des masks utilisé pour la fabrication du chip, c'est donc la mémoire est en dure dans le mask ou alors dans le cpu, mais ce n'est pas le mask qui est en dur dans le cpu.

Vous citez Spectre, Meltdown, les MDS, Plundervolt, etc.
Je vous arrêtes tout de suite, ces failles - Plundervolt et celle du CSME - n'ont ABSOLUMENT rien à voir avec les Meltdown/Spectre/MDS, ce ne sont pas du tout les mêmes métier qui sont impliqué et ce sont des parties tout a fait différente du chip qui sont touchés. Il n'y a donc aucune relation ou comparaison à faire.

Concernant le déchiffrement des disques durs il faut noter que c'est dans le cas où vous utilisez BitLocker. Mais avoir un circuit TPM discret permet de contourner le problème or toutes les machines un peu haute gamme ont un TPM discret.

 
Ce serait l'équivalent d'une violation de la clé privée de la signature numérique du CSME, mais limité à une plateforme spécifique.

Il est a noté que ce qui est protégé avec une paire de clé privé/publique n'est pas touché. Par exemple cette faille ne permet malheureusement pas de produire un firmware de boot totalement opensource, le Intel® Boot Guard n'est pas cassé.
par ragoteur sachant ragoter embusqué, le Dimanche 08 Mars 2020 à 21h44  
attention au premier message ! il a utilisé presque tout les mot clés recherchés par ces organismes !
gare à vous ! ils vont tous pointer vers vous CDH
par Unragoteursansespace du Centre-Val de Loire, le Dimanche 08 Mars 2020 à 10h04  
J'espère que je ne risque rien avec mon PentiumII 0.450MH
par Matthieu S., le Samedi 07 Mars 2020 à 16h11  
par Jemporte, le Samedi 07 Mars 2020 à 16h01
Je ne suis pas plus expert que sur le coronavirus sur ce sujet , mais il me semble que quelqu'un peut être incorrigible, mais qu'une faille n'est pas corrigeable. Ce serait donc non corrigeable qu'il faudrait employer.
Merci Jemporte
par Jemporte, le Samedi 07 Mars 2020 à 16h01  
Je ne suis pas plus expert que sur le coronavirus sur ce sujet , mais il me semble que quelqu'un peut être incorrigible, mais qu'une faille n'est pas corrigeable. Ce serait donc non corrigeable qu'il faudrait employer.
par -Nax-- des Hauts-de-France, le Samedi 07 Mars 2020 à 14h57  
Cascade-Lake X est donc protégé ou bien quand on parle de génération 10 il s'agit seulement de comet-lake ?
par Un #ragoteur connecté de Normandie, le Samedi 07 Mars 2020 à 13h11  
AMD ou Intel collaborent comme tout les fabricants de disques, ils n'ont pas trop le choix d'ailleurs, seulement certains autres peuvent en profiter aussi, et pour ceux qui ne collaborent pas ce sont des ennemis de l'otan

Bon ici rien à voir, je voulais juste replacer cette vérité absolue
par Matthieu S., le Samedi 07 Mars 2020 à 12h45  
par Dylem, le Samedi 07 Mars 2020 à 10h47
J'avoue, pourquoi AMD a aussi peu de faille?
C'est parce que les CPU sont moins répandus? Ou bien parce qu'il n'y a que peu de failles ?

Parce que si c'est la dernière, je reste sur dur AMD à vie alors...pas envie d'avoir une passoire comme PC...
L'argument que les chercheurs en sécurité s'intéressent pour l'instant moins à AMD du fait de sa position sur le marché est tout à fait valable, après tout, les failles d'Intel concernent d'emblée un public bien plus large. Ce qui ne veut pas dire que Zen est totalement imperméable et sans portes dérobées, on les trouvera peut-être plus tard, ou pas...

Finalement, vu ce qu'Intel traverse, AMD sait certainement très bien qu'ils ont tout intérêt à assurer en la matière, maintenant, plus que jamais. Mais il ne faudrait pas enterrer Intel pour autant, les vents ne soufflent jamais perpétuellement dans une même direction
par Un ragoteur Gaulois embusqué, le Samedi 07 Mars 2020 à 11h31  
par Un ragoteur libéré en Nouvelle-Aquitaine, le Samedi 07 Mars 2020 à 11h07
Cette faille est surtout intéressante dans la mesure qu'une fois la clef d'Intel extraite (ce qui, selon l'inventeur de la faille, ne saurait tarder), tous les DRM-à-la-con vont tomber !
Ça c'est la vrai nouvelle pour le particulier !
Parce que l'attaque à base d'accès physique sur la machine perso, bof quoi.
L'attaque utilisée sur des serveurs pour piquer des infos sensibles, on sera peut être victimes un jour, mais en général quand on entends parler de fuites de données, c'est majoritairement des données mal sécurisées par les entreprises, du coup il y a pas besoin d'avoir des failles aussi compliquées pour ça.
par Nanabozo732, le Samedi 07 Mars 2020 à 11h12  
par Un ragoteur libéré en Nouvelle-Aquitaine, le Samedi 07 Mars 2020 à 11h07
Je me demande tout de même si les détenteurs de copyright ne vont pas se retourner contre Intel quand leurs DRM vont sauter... Le coût en dommages et intérêt pourrait bien ruiner la firme bleue !
Quel comble cela serait de faire faillite à cause d'une avalanche de failles...
Leur restera plus qu'à déménager de Santa Clara à San Andreas s'ils aiment tant que ça les failles.