Débandade sécuritaire pour les puces d'Intel : CSME et SGX impactés ! (alors que revoilà Spectre-Meltdown et Foreshadow...)

Toujours, malheureusement, dans le cœur de l'actualité sécuritaire, le fondeur sait désormais - presque - ne plus surprendre si ce n'est sur la nature des failles, alors : la première concerne la ROM du CSME (Converged Security and Management Engine) et permettrait d'évincer entièrement la technologie de chiffrement en exploitant de manière "précoce" le boot de la ROM ; la seconde affecte l'environnement sécurisé SGX d'Intel : en exploitant LVI (Load Value Injection), un attaquant peut exploiter l’exécution spéculative de la mémoire de la puce en y injectant du code vérolé qui, à terme, contaminera l'ensemble des couches-mémoires d'une puce ou du SGX. Cette dernière est d'ailleurs présentée, sur le site officiel dédié, comme inscrite dans la continuité - évolutive - de Spectre et Meltdown et des générations qui ont suivi...

 

 

Mise en lumière par Positive Technologies, la faille touchant le CSME d'Intel prendrait son sein depuis un accès-lecture de la ROM, ce qui permettrait, si exploitée de manière "précoce" à ce stade, de contrôler l'ensemble des clés de chiffrement si ce premier accès-lecture-mémoire de la clé dédiée était mené à terme. En d'autres termes, à l'image d'un mot de passe maître, une fois le précieux sésame obtenu, l'ensemble des couches de chiffrement contenu par cet unique clé serait accessible. On imagine aisément les finalités d'autant plus que le billet explicatif court mais dense en information révèle que presque par hasard, "simplement en lisant la documentation", on peut s'apercevoir qu'Intel désactive par défaut "la plupart des mécanismes IOMMU de MISA (Minute IA System Agent) fournissant un accès à SRAM (mémoire statique) d'Intel CSME pour les agents DMA externes". Officiellement publiée par le fondeur dès Mai 2019 (CVE-2019-0090), un patch avait déjà été fournie à l'époque avec une mise à jour en conséquence et effective au 1er Juillet 2019 mais cela n'a apparemment pas suffit pour contrer ce type d'évolutions malveillantes. Intel, au 11 Février dernier, tente toutefois de rassurer en affirmant qu'il faut être physiquement présent - devant le PC - pour reproduire ce type d'exploit (non à distance)... Une parole à demi-confirmée par Positive Technologies qui publiera plus en détails un rapport sur le sujet, "bientôt". Une solution transitoire, en attendant un (nouveau) patch d'Intel, consisterait à "changer la clé d'encryption via le numéro de version de sécurité"; comme souligné dans le billet, une méthode qui fait échos  à celle déjà éprouvée en 2017.

 

 

Concernant la vulnérabilité LVI, dans un rapport détaillé, les chercheurs universitaires de l'Institut Polytechnique de Worcester, de Graz, d'Adelaïde et Data61, du Michigan ou encore de KU Leuven, explique que le vérolage-mémoire se fait en quatre étapes (cf. illustration ci-dessus) : l'injection de la vulnérabilité dans la mémoire-tampon (buffer) avec des charges ou valeurs malveillantes, l’exécution (à l'insu de la victime) d'un programme qui va charger ou initialiser ces valeurs, l'exécution de ces valeurs ainsi chargées via la fameuse faille TF (Terminal Fault, Spectre-Meltdown) et exécution de la boucle "avant que le processeur ne détecte l'erreur". Initialement testée par BitDefender (avant la période d'embargo et pour les besoins - PoC - sécuritaires d'Intel), la faille assignée CVE-2020-0551 a été officialisée le 4 Avril 2019. Hormis les puces Ice Lake et selon Intel, l'ensemble des puces semble touché, à des degrés plus ou moins importants suivant le modèle... A suivre !

 

Source : Intel - Ressources explicatives - CSME, LVI.