Pour gérer vos consentements :

Une backdoor cachée dans les derniers processeurs Intel ?

Y a-t-il une backdoor dans les dernières puces d’Intel. Damien Zammit, chercheur en sécurité, a découvert un sous-système dans ces processeurs qui est plein de mystères. Ce sous-système se nomme Management Engine (ME) et il est présent physiquement sur un micro-processeur ARC 32 bits à l’intérieur du chipset x86. Il exécute son propre code source. Le fondeur explique que ME a été conçu pour aider les entreprises à gérer leurs ordinateurs à distance. Une option payante que l’on peut enclencher via Active Management Technology (AMT). Damien Zammit souligne qu’AMT fonctionne en dehors de tout OS installé et peut accéder à n’importe quel ordinateur déployé.

Pour qu’AMT puisse exécuter ses fonctions de gestion à distance, la plateforme ME accède sans autorisation à une partie de la mémoire de la puce et installe un serveur TCP/IP via l’interface réseau. Ce serveur est capable, selon le spécialiste, d’envoyer et recevoir des données, sans se soucier de l’exécution ou non d’un OS et d’un pare-feu.

Une succession d’obstacles opaques

A première vue, cet outil de gestion des ordinateurs à distance n’a rien d’inhabituel, mais Damien Zammit soulève quelques interrogations. La première est que personne n’a eu accès au code source de la plateforme ME. En second lieu, le firmware de ME est chiffré avec une clé RSA 2048, résistante donc à une attaque par force brute. Troisième élément, l’expert constate que dans les gammes de CPU, au-delà des Intel Core 2, ME ne peut pas être désactivé sinon le processeur refusera de démarrer. Enfin quatrième et dernier point soulevé, il n’existe aucun moyen d’auditer le bon fonctionnement du firmware ME.

Le Management Engine s’appuie sur un modèle de sécurité fondé sur l’opacité pouvant se traduire par le « vivons heureux, vison caché », constate le chercheur dans un exposé pour la conférence BoingBoing. Une méthode considérée comme mauvaise par les spécialistes. « En effet, si les secrets de ME sont compromis (et ils finiront par l’être soit par des chercheurs, soit par des pirates), le modèle de sécurité de ME tombera, exposant tous les systèmes Intel récents aux pires rootkits imaginables », prédit Damien Zammit.

Le chercheur s’attelle donc maintenant à trouver une alternative libre pour le firmware de ME. « L’objectif n’est pas de remplacer ME, mais de fournir au minimum un firmware libre, auditable et de laisser le choix aux utilisateurs », conclut-il.

A lire aussi :

Chiffrement : la CNIL casse les backdoors

Mozilla : la sécurité ne doit pas passer par des backdoors

Crédit Photo : PANIGALE-Shutterstock

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago