Positive Technologies a annoncé la découverte d'un nouveau « signet » potentiel dans les puces Intel

Il est peu probable que quiconque conteste le fait que les processeurs sont des solutions assez complexes qui ne peuvent tout simplement pas fonctionner sans autodiagnostic et sans outils de surveillance complexes, tant au stade de la fabrication que pendant le fonctionnement. Les développeurs doivent simplement disposer des moyens de « toute-puissance » pour être totalement sûrs de l'adéquation du produit. Et ces outils ne mèneront nulle part. À l'avenir, tous ces outils de diagnostic inclus dans le processeur pourront servir à des fins utiles sous la forme de technologies de contrôle à distance telles qu'Intel AMT, ou devenir potentiellement une porte dérobée pour les services de renseignement ou les attaquants, ce qui revient souvent au même pour l'utilisateur. .

Positive Technologies a annoncé la découverte d'un nouveau « signet » potentiel dans les puces Intel

Comme vous vous en souvenez peut-être, en mai 2016, les spécialistes de Positive Technologies ont découvert que le module Intel Management Engine 11 destiné à implémenter la technologie AMT dans le cadre du hub système (PCH) avait subi des changements majeurs et était devenu vulnérable aux attaques d'intrus. Avant la version IME 11, le module reposait sur une architecture unique et, sans documentation particulière, ne présentait pas de danger particulier et pouvait ouvrir l'accès aux informations contenues dans la mémoire du PC. Avec la version IME 11, le module est devenu compatible x86 et disponible pour étude par le grand public (en savoir plus sur la vulnérabilité INTEL-SA-00086 ici et dans les liens suivants). De plus, un an plus tard, un lien a été révélé entre l'IME et le programme de surveillance américain de la NSA. Une étude plus approfondie de l'IME a conduit à la découverte d'un autre « signet » potentiel dans les contrôleurs et processeurs Intel, dont les spécialistes de Positive Technologies Maxim Goryachiy et Mark Ermolov ont parlé hier lors de la conférence Black Hat à Singapour.

Un analyseur de signal multifonctionnel VISA (Intel Visualization of Internal Signals Architecture) a été trouvé dans le hub PCH et dans les processeurs Intel. Plus précisément, VISA est également un outil Intel permettant de vérifier l'état de fonctionnement des processeurs. La documentation du bloc n'est pas accessible au public, mais cela ne veut pas dire qu'elle n'existe pas. L'étude VISA a révélé que l'analyseur, initialement désactivé dans l'usine Intel, pourrait être activé par un attaquant et donnerait accès à la fois aux informations de la mémoire du PC et aux séquences de signaux du périphérique. De plus, il existe plusieurs façons d'activer VISA.

Positive Technologies a annoncé la découverte d'un nouveau « signet » potentiel dans les puces Intel

Il était possible d'activer VISA et, par exemple, d'accéder aux caméras Web sur une carte mère ordinaire. Aucun équipement spécial n'était requis pour cela. Ceci et un autre exemple ont été démontrés par les spécialistes de Positive Technologies lors d'un rapport à Black Hat. Personne (encore) ne relie directement la présence de VISA à la NSA, à l’exception bien sûr des théoriciens du complot. Cependant, s'il existe une possibilité non documentée d'activer un analyseur de signal sur n'importe quel système sur une plate-forme Intel, alors il sera certainement activé quelque part.




Source: 3dnews.ru

Ajouter un commentaire