{"id":326,"date":"2020-03-06T12:40:12","date_gmt":"2020-03-06T12:40:12","guid":{"rendered":"https:\/\/www.affinite.fr\/index.php\/2020\/03\/06\/une-faille-impossible-a-corriger-dans-les-puces-intel-pourrait-creer-un-chaos-total\/"},"modified":"2020-03-06T12:40:12","modified_gmt":"2020-03-06T12:40:12","slug":"une-faille-impossible-a-corriger-dans-les-puces-intel-pourrait-creer-un-chaos-total","status":"publish","type":"post","link":"http:\/\/www.affinite.fr\/index.php\/2020\/03\/06\/une-faille-impossible-a-corriger-dans-les-puces-intel-pourrait-creer-un-chaos-total\/","title":{"rendered":"Une faille impossible \u00e0 corriger dans les puces Intel pourrait cr\u00e9er un \u00ab\u00a0chaos total\u00a0\u00bb"},"content":{"rendered":"<p> [ad_1]<br \/>\n<br \/><img decoding=\"async\" src=\"https:\/\/img.bfmtv.com\/i\/0\/0\/b41\/5adfa886d392224cf953b41507aaa.jpg\" \/><\/p>\n<div itemprop=\"articleBody\">\n<p>Mauvaise nouvelle pour les utilisateurs de puces Intel. Des chercheurs en s\u00e9curit\u00e9 de Positive Technologies ont d\u00e9couvert une faille dans la Boot ROM du Converged Security and Management Engine (CSME), un composant m\u00e9moire mat\u00e9riel qui est \u00e0 la base de toute la cha\u00eene de confiance cryptographique des ordinateurs Intel. Ex\u00e9cut\u00e9 au tout d\u00e9but du d\u00e9marrage, ce logiciel &#8211; qui est donc impossible \u00e0 corriger &#8211; va g\u00e9n\u00e9rer la Trusted Platform Module (TPM), une zone m\u00e9moire sp\u00e9ciale qui permet de stocker des cl\u00e9s de chiffrement de fa\u00e7on s\u00e9curis\u00e9e.\u00a0<\/p>\n<p>Le CSME est \u00e9galement le garant cryptographique du firmware de l\u2019UEFI (le successeur du BIOS) et du contr\u00f4leur de gestion de l\u2019alimentation (Power Management Controller). Par ailleurs, il impl\u00e9mente des fonctions baptis\u00e9es \u00ab\u00a0Enhanced Privacy ID\u00a0\u00bb, qui permettent d\u2019authentifier d\u2019autres syst\u00e8mes de protection sur l\u2019ordinateur, par exemple d\u00e9di\u00e9s \u00e0 la s\u00e9curisation de contenus prot\u00e9g\u00e9s par le droit d\u2019auteur (DRM) ou de transactions financi\u00e8res.<\/p>\n<h3 style=\"color:#333; font-family:arial,helvetica,sans-serif; font-size:23px; font-weight:700\">Une faille impossible \u00e0 corriger<\/h3>\n<p>Cette faille\u00a0concerne toutes les puces Intel r\u00e9centes, \u00e0 l&rsquo;exception de celle de <a href=\"https:\/\/www.01net.com\/actualites\/intel-ice-lake-decryptez-les-noms-de-la-10e-generation-de-processeurs-mobiles-1741775.html\" target=\"_blank\" rel=\"noopener noreferrer\">derni\u00e8re g\u00e9n\u00e9ration<\/a>. Elle permet de modifier l\u2019ex\u00e9cution du CSME et affecte potentiellement la s\u00e9curit\u00e9 de toutes ces technologies qui d\u00e9pendent de lui. En particulier, elle permettrait d\u2019acc\u00e9der \u00e0 une cl\u00e9 de chiffrement mat\u00e9rielle utilis\u00e9e pour chiffrer la Chipset Key, une cl\u00e9-ma\u00eetre qui sert \u00e0 g\u00e9n\u00e9rer toutes les autres cl\u00e9s de chiffrement. <em>\u00ab\u00a0Cependant, cette cl\u00e9 [mat\u00e9rielle] n\u2019est pas sp\u00e9cifique \u00e0 la plate-forme. Une seule cl\u00e9 est utilis\u00e9e pour toute une g\u00e9n\u00e9ration de chipsets Intel (\u2026). Nous pensons que l\u2019extraction de cette cl\u00e9 n\u2019est qu\u2019une question de temps. Lorsque cela se produira, le chaos total r\u00e9gnera. Des identifiants mat\u00e9riels seront falsifi\u00e9s, des contenus num\u00e9riques prot\u00e9g\u00e9s seront extraits et des donn\u00e9es chiffr\u00e9es des disques durs seront d\u00e9chiffr\u00e9es\u00a0\u00bb<\/em>, souligne Positive Technologies dans une note de blog.<\/p>\n<p>Comme cette faille se situe au niveau mat\u00e9riel, la seule solution pour supprimer d\u00e9finitivement le risque serait de changer le hardware. Contact\u00e9 par Positive Technologies, Intel cherche n\u00e9anmoins \u00e0 d\u00e9dramatiser la situation. Le g\u00e9ant am\u00e9ricain \u00e9tait d\u00e9j\u00e0 au courant de cette faille, qui a \u00e9t\u00e9 r\u00e9f\u00e9renc\u00e9e sous le num\u00e9ro\u00a0CVE-2019-0090. Dans un communiqu\u00e9 envoy\u00e9 \u00e0 Ars Technica, il estime qu\u2019elle ne peut \u00eatre exploit\u00e9e qu\u2019au travers d\u2019un <em>\u00ab\u00a0acc\u00e8s physique et mat\u00e9riel sp\u00e9cial\u00a0\u00bb<\/em>. Un patch avait d\u2019ailleurs \u00e9t\u00e9 diffus\u00e9 en 2019 pour emp\u00eacher les attaques potentielles.<\/p>\n<aside class=\"bg-color-0 padding-inside-all-s bloc border-s\">\n<h4 class=\"box-txt-normal\">\n<p><b>A d\u00e9couvrir aussi en vid\u00e9o<\/b><\/p>\n<\/h4>\n<\/aside>\n<p>Mais Positive Technologies pense que le patch d\u2019Intel ne couvre qu\u2019un seul vecteur d\u2019attaque et qu\u2019il en existerait beaucoup d\u2019autres. De plus, l\u2019exploitation ne n\u00e9cessiterait pas forc\u00e9ment un acc\u00e8s physique, mais pourrait se faire au travers d\u2019un <em>\u00ab\u00a0acc\u00e8s local\u00a0\u00bb<\/em>. Selon ZDnet, qui a discut\u00e9 avec l\u2019un des chercheurs, cela veut dire qu\u2019un malware disposant des privil\u00e8ges root ou d\u2019un acc\u00e8s au BIOS pourrait faire l\u2019affaire. Positive Technologies pr\u00e9voit de publier prochainement un livre blanc qui devrait donner davantage de d\u00e9tails techniques sur le sujet.<\/p>\n<p><strong>Sources<\/strong>\u00a0: <a data-cke-saved-href=\"https:\/\/blog.ptsecurity.com\/2020\/03\/intelx86-root-of-trust-loss-of-trust.html?m=1\" href=\"https:\/\/blog.ptsecurity.com\/2020\/03\/intelx86-root-of-trust-loss-of-trust.html?m=1\">Positive Technologies<\/a>, <a data-cke-saved-href=\"https:\/\/arstechnica.com\/information-technology\/2020\/03\/5-years-of-intel-cpus-and-chipsets-have-a-concerning-flaw-thats-unfixable\/\" href=\"https:\/\/arstechnica.com\/information-technology\/2020\/03\/5-years-of-intel-cpus-and-chipsets-have-a-concerning-flaw-thats-unfixable\/\">Ars Technica<\/a>, <a data-cke-saved-href=\"https:\/\/www.zdnet.com\/article\/intel-csme-bug-is-worse-than-previously-thought\/\" href=\"https:\/\/www.zdnet.com\/article\/intel-csme-bug-is-worse-than-previously-thought\/\">ZDnet<\/a><\/p>\n<p><\/div>\n<p><script>\n         !function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function()\n         {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}\n         ;if(!f._fbq)f._fbq=n;\n             n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0;\n             t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,\n                 document,'script','https:\/\/connect.facebook.net\/en_US\/fbevents.js');\n         fbq('init', '1065890633454496');\n         fbq('track', 'PageView');\n     <\/script><br \/>\n<br \/>[ad_2]<br \/>\n<br \/><a href=\"https:\/\/www.01net.com\/actualites\/une-faille-impossible-a-corriger-dans-les-puces-intel-pourrait-creer-un-chaos-total-1870374.html\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] Mauvaise nouvelle pour les utilisateurs de puces Intel. Des chercheurs en s\u00e9curit\u00e9 de Positive Technologies ont d\u00e9couvert une faille &hellip; <a href=\"http:\/\/www.affinite.fr\/index.php\/2020\/03\/06\/une-faille-impossible-a-corriger-dans-les-puces-intel-pourrait-creer-un-chaos-total\/\" class=\"more-link\">Plus <span class=\"screen-reader-text\">Une faille impossible \u00e0 corriger dans les puces Intel pourrait cr\u00e9er un \u00ab\u00a0chaos total\u00a0\u00bb<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":327,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_sitemap_exclude":false,"_sitemap_priority":"","_sitemap_frequency":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-326","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tous"],"_links":{"self":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/326"}],"collection":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/comments?post=326"}],"version-history":[{"count":0,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/posts\/326\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media\/327"}],"wp:attachment":[{"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/media?parent=326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/categories?post=326"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.affinite.fr\/index.php\/wp-json\/wp\/v2\/tags?post=326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}