• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Faille de sécurité non réparable trouvée dans le chipset Intel

    Crédit :CC0 Domaine public

    La mauvaise nouvelle :une société de recherche en sécurité a découvert que les chipsets Intel utilisés dans les ordinateurs au cours des cinq dernières années présentaient un défaut majeur qui permet aux pirates de contourner les codes de cryptage et d'installer discrètement des logiciels malveillants tels que des enregistreurs de frappe.

    La pire nouvelle :il n'y a pas de solution complète au problème.

    La société de sécurité Positive Technologies a annoncé à la fin de la semaine dernière que la vulnérabilité, codé en dur dans la ROM de démarrage, expose des millions d'appareils utilisant l'architecture Intel à l'espionnage industriel et aux fuites d'informations sensibles qui ne peuvent pas être détectées lorsqu'elles se produisent. Parce que la faille se produit au niveau matériel, il ne peut pas être patché.

    La société a déclaré qu'un pirate informatique aurait besoin d'un accès direct à un réseau local ou à une machine, limitant ainsi quelque peu la possibilité d'attaque. Ils ont également noté qu'une barrière à l'attaque est une clé de chipset cryptée à l'intérieur de la mémoire programmable à usage unique (OTP), bien que l'unité qui initie un tel cryptage soit elle-même susceptible d'attaque.

    Les chercheurs ont clairement indiqué que la menace était sérieuse.

    "Étant donné que la vulnérabilité de la ROM permet de prendre le contrôle de l'exécution du code avant que le mécanisme de génération de clé matérielle… ne soit verrouillé, et la vulnérabilité de la ROM ne peut pas être corrigée, nous pensons que l'extraction de cette clé [de cryptage] n'est qu'une question de temps, ", ont déclaré des chercheurs de Positive Technologies.

    "Quand cela arrive, le chaos total régnera."

    Ils ont mis en garde contre les identifiants matériels falsifiés, contenu numérique extrait et décryptage des données sur les disques durs.

    La gamme de puces la plus récente d'Intel, Processeurs de 10e génération, ne sont pas vulnérables à cette menace.

    Intel, qui a reconnu être au courant du problème l'automne dernier, a publié jeudi dernier un correctif qui résout en partie le problème. Un porte-parole de la société a expliqué que bien qu'ils ne puissent pas sécuriser la ROM codée en dur dans les ordinateurs existants, ils essaient de concevoir des correctifs qui mettront en quarantaine toutes les cibles potentielles d'attaques du système.

    La faille est située dans le moteur de gestion de la sécurité convergente (CSME) d'Intel, qui gère la sécurité du micrologiciel sur toutes les machines Intel. Dans les années récentes, Intel a été confronté à quelques failles de sécurité graves telles que les vulnérabilités des processeurs Meltdown et Spectre et l'attaque CacheOut.

    La dernière crise survient à un moment de concurrence féroce croissante avec AMD, développeur de la populaire puce Ryzen.

    Mais le coup le plus grave est peut-être porté à la réputation d'excellence de longue date d'Intel. Le dernier défaut, selon Mark Ermolov, spécialiste principal de la sécurité des systèmes d'exploitation et du matériel chez Positive Technologies, frappe au cœur de l'atout le plus vital d'Intel :la confiance.

    "Le scénario que les architectes système d'Intel, ingénieurs, et les spécialistes de la sécurité que l'on craignait peut-être le plus est désormais une réalité, " a déclaré Ermolov. " Cette vulnérabilité met en péril tout ce qu'Intel a fait pour établir la racine de la confiance et établir une base de sécurité solide sur les plates-formes de l'entreprise. "

    Plus de détails sur les efforts d'Intel pour remédier à la vulnérabilité sont disponibles sur la page d'assistance de la société :intel.com/content/www/us/en/support/articles/000033416/technologies.html" target="_blank"> www.intel.com/content/ … 16/technologies.html

    © 2020 Réseau Science X




    © Science https://fr.scienceaq.com