Les sources d'un BIOS Alder Lake en fuite, de quoi s'inquiéter ? |
————— 11 Octobre 2022 à 11h00 —— 11387 vues
Les sources d'un BIOS Alder Lake en fuite, de quoi s'inquiéter ? |
————— 11 Octobre 2022 à 11h00 —— 11387 vues
Une fois votre doigt posé sur le bouton d’allumage de votre PC, le processeur se met directement à exécuter du code - logique, il ne sait rien faire d’autre, encore moins le café ! Or, il faut bien aller chercher ces instructions quelque part, et c’est justement le rôle du BIOS (désormais UEFI). Or, comme l’écrasante majorité des programmes distribués directement sous format lisible par le CPU, un BIOS est le résultat de la compilation de code source en fichier binaire, les premiers étant bien plus lisibles et configurables par l’homme que le second. Pour de multiples raisons, bonnes comme mauvaises, ces sources des BIOS sont principalement fermées, à l’exception du projet Coreboot dont nous vous parlons de temps à autre au Comptoir. Si, d’un côté, certains contenus doivent être authentifiés par le fabriquant par des clefs de chiffrement afin d’éviter les rootkit, garder le code secret est également le meilleur moyen d’implémenter des backdoors permettant à qui a des liens suffisants avec ledit fabricant de passer outres ces sécurités. D’un autre côté, le code libre n’est pas forcément source de sécurité, en dépit de ce que ses défendeurs peuvent clamer.
Une fois ces points remis sur les i, nous pouvons étudier le hack du jour : un piratage d’un OEM encore non identifié, mais faisant pour sûr équipe avec les bleus — potentiellement Lenovo au vu d’autres éléments du leak — laissant au grand jour (4chan et GitHub, en pratique) 6 gigaoctets de code source et logiciels servant à construire les BIOS. Si jamais vous vous posiez la question, les bleus ont bien reconnu que le code était authentique ; bien que les hackeurs derrière l’événement ne soient pas encore connus : de quoi laisser place aux théories les plus farfelues… En ce qui concerne le code en lui-même, les premiers examens réalisés par des experts font mention de la clef de signature d’Intel Boot Guard — une technologie permettant de sécuriser de bout en bout la chaîne de démarrage menant jusqu’à l’OS — : oups. Rajoutez un bon tas de MSR (Model Specific Registers, des registres cachés pouvant servir à la configurations, au debug ou à certaines fonctionnalités de niche du CPU) qui font le bonheur des chercheurs en sécurité informatique.
I can’t believe: NDA-ed MSRs, for the newest CPU, what a good day … pic.twitter.com/bNitVJlkkL
– Mark Ermolov (@_markel___) October 8, 2022
Reste que l’impact de la fuite risque d’être assez limité, faute d’utilisateur possible : les OEMs sont déjà équipés, les projets libres sont contraints par des impératifs de licence et la majorité des hackers ne sauront que faire, mis à part contourner les protections de pré-boot dans les environnements concernés. Bref, vous pouvez encore dormir sur vos deux oreilles : ce n’est pas d’un BIOS vérolé issu de ce hack que la menace la plus vraisemblable proviendra ! (Source : Tom’s Hardware)
Un poil avant ?Cartes maman B650 / B650 en vente, au secours maman ! | Un peu plus tard ...Un Comptoir mobile, et un Comptoir I/O . |