Les chercheurs en sécurité ont réussi à extraire la clé secrète utilisée par les processeurs Intel pour crypter les mises à jour et les effets de leur découverte pourraient être considérables.
Avec la clé en main, il est désormais possible de décrypter les mises à jour du microcode Intel pour corriger les vulnérabilités de sécurité et autres bogues. Cela pourrait même permettre aux pirates de publier des mises à jour de la puce avec leur propre microcode, même s’ils ne pourraient pas survivre à un redémarrage du système.
Le chercheur indépendant Maxim Goryachy ainsi que les chercheurs Dmitry Sklyarov et Mark Ermolov de Positive Technologies ont fait la découverte en exploitant une vulnérabilité critique qu’Ermolov et Goryachy ont trouvée dans le moteur de gestion Intel en 2017.
Goryachy a fourni des informations supplémentaires sur la dernière découverte de l’équipe de recherche dans un message direct à Ars Technica, en disant:
«Pour le moment, il est assez difficile d’évaluer l’impact sur la sécurité. Mais dans tous les cas, c’est la première fois dans l’histoire des processeurs Intel que vous pouvez exécuter votre microcode à l’intérieur et analyser les mises à jour. »
Sommaire
Pilule rouge de puce
Il y a trois ans, Goryachy et Ermolov ont découvert une vulnérabilité critique dans le moteur de gestion Intel, indexé sous le nom Intel SA-00086, qui leur permettait d’exécuter le code de leur choix dans le cœur dépendant des processeurs Intel. Alors que le géant de la puce a publié un correctif corrigeant le bogue, il pourrait toujours être exploité car les processeurs peuvent être restaurés à une version antérieure du micrologiciel sans le correctif.
Plus tôt cette année, l’équipe de recherche a pu utiliser la vulnérabilité découverte pour déverrouiller un mode de service intégré dans les puces Intel appelé «Red Unlock» qui est utilisé par ses ingénieurs pour déboguer le microcode. Goryachy, Ermolov et Sklyarov ont ensuite nommé leur outil pour accéder au débogueur Chip Red Pill en référence à La matrice.
En accédant à l’un des processeurs Intel basés sur Goldmont en mode Red Unlock, les chercheurs ont pu extraire une zone ROM spéciale appelée MSROM (microcode sequencer ROM). Ils ont ensuite procédé à une ingénierie inverse du microcode du fabricant de puces et, après des mois d’analyse, ont pu extraire la clé RC4 utilisée par Intel dans le processus de mise à jour. Cependant, les chercheurs n’ont pas pu découvrir la clé de signature utilisée par Intel pour prouver cryptographiquement si une mise à jour est authentique ou non.
Dans un communiqué, les responsables d’Intel ont minimisé la découverte de l’équipe tout en rassurant les utilisateurs que leurs processeurs sont à l’abri des mises à jour de puces potentiellement malveillantes, en disant:
«Le problème décrit ne représente pas une exposition à la sécurité des clients, et nous ne comptons pas sur l’obscurcissement des informations derrière le déverrouillage rouge comme mesure de sécurité. En plus de l’atténuation INTEL-SA-00086, les OEM suivant les directives de fabrication d’Intel ont atténué les capacités de déverrouillage spécifiques aux OEM requises pour cette recherche. La clé privée utilisée pour authentifier le microcode ne réside pas dans le silicium et un attaquant ne peut pas charger un correctif non authentifié sur un système distant. »
La découverte de Goryachy, Ermolov et Sklyarov ne pourra peut-être pas être utilisée par des pirates informatiques, mais pour les chercheurs en sécurité, cela pourrait être une réelle aide car ils pourront désormais analyser les correctifs de microcode d’Intel pour voir comment l’entreprise corrige les bogues et les vulnérabilités de sécurité.
Via Ars Technica