• Pour avoir accès au forum les nouveaux membres inscrits doivent obligatoirement se présenter et attendre que leur présentation soit approuvée par un membre du Staff.
  • Vous n'arrivez pas a publier ou a télécharger ! Merci de lire le Réglement
  • Spécialiste Electronique auto a Paris.

    Specialiste Auto vous proposes avec une Garantie a vie !!!! Suppression FAP ( DEFAP ) Suppression ADBLUE Reparation Calculateur Reparation EZS ELV Reprogrammation Adaptation Boite de vitesse Systeme hybrid Boitier module OCCASSION / NEUF Désactivation Volets de tubulures d'admission ...

    Plus d'information Clique ici

    Contacter nous au 0754373786

    Envoi Possible de Toute la France si vous étes pas de Paris

Discussion Les CPU Intel ces 5 dernières années exposés à une faille critique.

scorpionoir1982

Administrateur
Membre du personnel
Super-Administrateur
Inscrit
22 Janvier 2016
Messages
1,374
Reaction score
789
Points
2,658
:Salut;

Les résultats d’une recherche publiés récemment ont montré qu’à l’exception de ses nouveaux CPU de la dixième génération, tous les processeurs commercialisés par la firme de Santa Clara au cours des cinq dernières années sont exposés à une nouvelle faille de sécurité critique irrémédiable. Celle-ci permettrait à un attaquant de déjouer l’ensemble des dispositifs de sécurité intégrés au silicium. Le nouvel exploit cible de manière spécifique les plateformes équipées de CPU x86 Intel de la génération Haswell à Coffee Lake Refresh. Il ne peut pas être corrigé par une simple mise à jour du microprogramme ou micrologiciel et porte le nom de code CVE-2019-0090.​

Découverte par Positive Technologies, la nouvelle vulnérabilité réside dans la mémoire morte (ROM) du Converged Security and Management Engine (CSME) d’Intel qui est un sous-système à l’intérieur des puces (processeurs et SoCs) conçues par la marque. Ce module dédié à la sécurité de l’ensemble de la puce a accès à l’ensemble du débit de données. Malheureusement, c’est également une boîte noire, étant donné qu’Intel protège sa documentation pour empêcher la copie ou l’analyse de sa technologie par des tiers non autorisés.​



L’implémentation du module CSME est intimement liée au fonctionnement de la technologie Trusted Platform Module (TPM) d’Intel utilisée pour le chiffrement sur le silicium ainsi qu’à l’authentification de l’UEFI BIOS, de Microsoft System Guard, de BitLocker et d’autres fonctionnalités de sécurité. Il est responsable de l'authentification initiale des systèmes basés sur les processeurs Intel puisqu’il charge et vérifie tous les autres microprogrammes de la plateforme, y compris le micrologiciel du contrôleur de gestion de l'alimentation responsable de l'alimentation des composants du chipset Intel.​

D’après les chercheurs, le CSME est sujet à un bogue lié à une défaillance de l’unité de gestion de la mémoire d’entrée-sortie – qui empêche toute modification malveillante de la mémoire statique à accès aléatoire – à s’initier suffisamment tôt dans le processus de démarrage du microprogramme. Cette situation crée une fenêtre permettant à un attaquant d’exécuter un code malveillant qui se lance très tôt dans le processus de démarrage avec les plus hauts privilèges du système. Les systèmes dédiés au grand public et aux entreprises sont tous deux vulnérables, mais comme cette dernière catégorie repose davantage sur la sécurité des puces, elle est probablement plus touchée.​

Outre le court-circuitage du TPM, un attaquant qui exploite avec succès la faille peut contourner les protections de sécurité fournies par l’Enhanced Privacy ID (EPID) d’Intel (qui fournit des capacités de chiffrement sur la puce) et les protections de gestion des droits numériques pour les données propriétaires. Il pourrait également être possible d’extraire la clé de chiffrement du jeu de puces, qui est identique à chaque génération de jeu de puces. Comme les exploits permettent de modifier les microprogrammes, les attaquants pourraient mener d’autres actions malveillantes.​

L’exploitation de cette nouvelle vulnérabilité - en particulier la lecture de la clé du chipset - serait une prouesse technique majeure qui nécessiterait du matériel spécialisé et des années d’expérience avec les microprogrammes. Néanmoins, cette faille constitue une menace sérieuse sur les systèmes non patchés et peut encore être exploitable même sur les ordinateurs qui ont reçu des mises à jour que les fabricants d’ordinateurs ont publiées l’année dernière pour rendre l’exploitation plus difficile.​

À ce propos, Yuriy Bulygin, PDG d’Eclypsium, un groupe spécialisé dans la sécurité des micrologiciels, a déclaré dans une interview : « Bien que l’exploitation potentielle de ce problème semble être assez complexe, impliquant une chaîne à plusieurs étapes compromettant l’ISH ou d’autres micrologiciels [et] préparant ensuite une attaque DMA [accès direct à la mémoire] contre le CSME, l’impact est très large, et le problème ne peut pas être résolu par une mise à jour du microprogramme parce qu’il est dans la ROM ».​

Suite à leur découverte, les chercheurs de Positive Technologies ont expliqué : « Malheureusement, aucun système de sécurité n’est parfait. Comme toutes les architectures de sécurité, celle d’Intel avait une faiblesse : la ROM de démarrage, dans ce cas. Une vulnérabilité précoce dans la ROM permet de contrôler la lecture de la clé du chipset et de générer toutes les autres clés de chiffrement. L’une de ces clés est celle de l’Integrity Control Value Blob (ICVB). Avec cette clé, les attaquants peuvent falsifier le code de n’importe quel micrologiciel du module CSME d’Intel et rendre tout cela indétectable lors des contrôles d’authenticité. Cela équivaut fonctionnellement à une violation de la clé privée pour la signature numérique du microprogramme CSME d’Intel, mais limitée à une plateforme spécifique ».​

Positive Technologies a également averti que la nouvelle vulnérabilité peut ne pas être entièrement atténuée par des mises à jour. Selon Mark Ermolov, spécialiste principal de la sécurité des systèmes d’exploitation et du matériel de la société Positive Technologies, « cette vulnérabilité met en péril tout ce qu’Intel a fait pour établir la confiance et jeter les bases d’une sécurité solide sur les plateformes de la société », « elle détruit la chaîne de confiance pour l’ensemble de la plateforme ».​



Intel de son côté a remercié les chercheurs, mais continue de suggérer que cette énième faille de sécurité critique affectant ses processeurs x86 n’est exploitable que dans le cas où les attaquants sont en possession d’une machine vulnérable, c’est-à-dire - comme le souligne la société - dans le cadre d’attaques physiques où les attaquants seraient en possession d’un ordinateur potentiellement vulnérable n’ayant pas reçu les mises au jour et autres patchs d’atténuation ciblant le CSME et le BIOS.​

« Intel a été notifiée d’une vulnérabilité affectant potentiellement le moteur de gestion de la sécurité convergent d’Intel, dans lequel un utilisateur non autorisé avec un matériel spécialisé et un accès physique peut être en mesure d’exécuter un code arbitraire dans le sous-système CSME d’Intel sur certains produits Intel », ont expliqué des responsables de la société dans une déclaration ajoutant : « Intel a publié des atténuations et recommande de maintenir les systèmes à jour ».​
 

  • Like
Reactions: Simon Eden

Simon Eden

Membre Intéressé
Donateur
Inscrit
14 Mars 2020
Messages
33
Reaction score
14
Points
1,448
five eyes... prism... etc...
m'étonnerait pas qu'intel mette volontairement des failles au niveau hardware .
des backdoors pour les services de renseignements.

après jsuis pas informaticien. merci pour ce partage de curiosité l'ami ,)
 

aldo84

Membre certifié
Membre
Inscrit
31 Mars 2018
Messages
82
Reaction score
9
Points
1,438
comme le dis si bien Simon Éden,sa ne serait pas etonnant,mais on en parle,on passe pour des paranos
 

Auteur Sujets similaires Forum Réponses Date
laurent68 ™ Homebrew [Switch] Les premières builds RetroArch avec overclock CPU Hack/ Homebrew 0
laurent68 ™ Discussion [Wii U] Les fréquences CPU et GPU de la Nintendo Switch Discussions Wii U 0
F Bonjour , nouveau arrivant. merci vous et pour les futurs conseils. Corbeille 1
V Présentation Bjr a tout les WA Présentation Des Nouveaux Membres 1
Z Présentation Hello les amis Présentation Des Nouveaux Membres 1
M Présentation Bonjour les Dieux Présentation Des Nouveaux Membres 1
B Présentation Salut les passionnés Présentation Des Nouveaux Membres 1
T Présentation BONJOUR, JE VIENS ME PRÉSENTER SELON LES RÈGLES EN VIGUEUR Présentation Des Nouveaux Membres 1
Lirkha Question Besoin d'aide pour trouver les pièces de rechange Questions - Aide 0
olivierdekiara PC CRÉER UN TORRENT POUR LES NULS Torrent PC 2
N salut les amis ... Corbeille 1
N Salut les amis Corbeille 1
philou08 Automobile 160 Softs pour les Autoradio Autre 8
Olivier57 AVIS Comment supprimer les messages devenus inutiles pour simplifier mon Post ? Discussion Général 0
T site streaming vf sans pub 02/2021 avec nouveautées tous les 3 jours site de streaming vérifier 18
dadou11480 Info VAG-COM Listons ensemble les codes acces securise 16 et/ou codage 11 Vag-Com 6
Lady m retour sur les logicielswow delphi et autocom Multimarques 33
E Présentation Salut les gens Présentation Des Nouveaux Membres 1
E absence de dialogue avec les calculateurs Corbeille 1
A Présentation échange sur les livres Présentation Des Nouveaux Membres 1
bust44 Un pack de Rom fonctionnel avec les jaquettes Autre Jeux 1
marsupilami Software EaseUS Partition Master 15.0 Toutes les éditions Bureautique 4
P Présentation Salut les gens Présentation Des Nouveaux Membres 1
marsupilami Utilitaire AOMEI Backupper 6.2 Toutes les éditions Windows 5
marsupilami RS NTFS Recovery 3.3 Toutes les éditions soft Pc 3
K Discussion Petites fautes d'orthographe pour les nouveaux arrivants :) Discussion Général 0
lazerauto Résolue Mais ou sont passé les topics?? Questions - Aide 3
marsupilami WinToUSB 5.8 Toutes les éditions + Portable soft Pc 4
M salut les amis Corbeille 1
504coupé Supprimer les filigranes des vidéos et photos en un clic soft Pc 0
Y Tutoriel livre L'électronique pour les nuls Tutorielle 2
Odrodrodr Bonjour a tous les membres de worldaide Corbeille 1
loadeur123 Keygen clé d'activation générique de tout les Windows Keygen & Activateur Windows 14
kris960 Bonjour a tous les menbres WA Corbeille 1
C Présentation Coucou les amis ! Présentation Des Nouveaux Membres 2
J Résumé pour les débutants Vag-Com 11
scorpionoir1982 Discussion [PS4] Les app NoPSN Youtube, NetFlix, Littlstar, Vevo, Prime Video... Discussions Ps4 0
scorpionoir1982 Hack [PS4] Un script pour dumper la eap_hdd_key sur toutes les PS4 Hack 0
scorpionoir1982 Hack [PS4] Le HEN 2.1.3 sur les firmwares inférieurs au 6.72 Hack 2
A Présentation presentation dans les regles Présentation Des Nouveaux Membres 3
dimithree Demande Information Concernant les DIAG de Motos/scooter Questions - Aide 10
S Présentation Bonjour à tous les passionnés Présentation Des Nouveaux Membres 5
T Utilitaire Privazer 4.0.2 (Nettoyage du PC et effacement de toutes les traces) Windows 5
zeness Les petites annonces - pas pour vendre Autre 2
C Software Netcut ( ejecter les utilistateurs de votre reseau wifi ) Réseau 14
Sebast39 Précision sur les codes défaillances contrôle technique Autre 4
Albanais44 winols pour tout les windows Software Modif-Reprog 25
delco Présentation bonjour à tous les membres de "world aide" Présentation Des Nouveaux Membres 5
Matth287 Présentation Echanger sur les méthodes informatique de diagnostics auto Présentation Des Nouveaux Membres 4
nagard Présentation BONJOUR, JE VIENS ME PRÉSENTER SELON LES RÈGLES EN VIGUEUR Présentation Des Nouveaux Membres 4
Sujets similaires


















































Cliquez ici pour vous connecter en utilisant votre compte social
AdBlock Détecté

Nous comprenons, les publicités sont ennuyeuses !

Bien sûr, le logiciel de blocage des publicités fait un excellent travail pour bloquer les publicités, mais il bloque également les fonctionnalités utiles de notre site Web. Pour la meilleure expérience du site, veuillez désactiver votre AdBlocker.

J'ai désactivé AdBlock