Big Brother : Intel intègre-t-il une porte dérobée dans ses processeurs ?


Un nouveau scandale est il sur le point d'éclabousser le premier fabricant mondial de microprocesseurs ? C'est ce qui semble être le cas au vu de nouvelles découvertes relayées par la communauté du logiciel libre qui dénonce un composant pour le moins suspect, et présent dans les puces électroniques du fabricant Intel.

Il n'est pas question ici de certaines pratiques douteuses de Microsoft impactant uniquement les PC, mais bien d'un réel problème affectant l'ensemble des possesseurs d'ordinateurs, puisque intel équipe également depuis 2006 les ordinateurs de la marque à la pomme, et que cette porte dérobée semble aussi présente sur les générations précédentes de processeurs Intel (dual core). Que vous soyez sous OSX, Linux ou Windows, vous êtes probablement concernés.

Cette révélation n'est cependant pas la première du genre, puisqu'en septembre 2013, Le veilleur relayait un article sur la présence d'une puce dans les processeurs Intel qui permettaient un accès furtif aux ordinateurs, et ce même éteints ou hors réseau ! Le fait rapporté ici fait référence à un « processeur dans le processeur », totalement indépendant, au code source opaque, et ayant tous les droits requis pour effectuer ce que bon lui semble sur votre machine.

Si vous ajoutez à cela le nouvel espion Windows 10 de chez Microsoft, vous obtenez le duo gagnant en matière d'indiscrétion visant vos données personnelles. Seule alternative restante pour le moment, l'utilisation d'un processeur de marque AMD, ce qui impliquerait l'achat d'un nouvel ordinateur pour les personnes concernées, ou au mieux le changement du processeur et de la carte mère pour les plus aguerris, ce qui n'est pas à la portée de toutes les bourses.

Si vous avez la chance de posséder encore un ordinateur fonctionnel équipé d'ancienne génération de processeur Intel (pentium ou antécédent au Core Duo), ne le vendez pas et gardez le en vue d'un usage dédié à tout stockage d'informations sensibles et/ou au surf sur internet, en n'oubliant pas de supprimer les mouchards présents, ou installez-y une distribution Linux.

Sauf si bien sûr vous n'avez « rien à vous reprocher » et que de vous retrouver « à poil » face à Microsoft et son fournisseur attitré de processeurs ne vous gêne pas...

Le Veilleur

Intel embarque-t-il une porte dérobée dans toutes ses puces ?

1467204708_backdoor-intel-management-engine.jpg De plus en plus d’experts critiquent ouvertement le composant Management Engine qu’Intel embarque dans tous ses chipsets récents. C’est un ordinateur dans l’ordinateur, doté d’énormes privilèges d’accès et dont le code est complètement opaque.

La communauté du logiciel libre tire la sonnette d’alarme. Selon elle, la sécurité de la plupart de nos équipements informatiques est compromise, et les coupables sont tout désignés : les puces Intel de dernière génération. Plusieurs porte-paroles de la communauté libre ont récemment publié des notes de blog au vitriol sur un composant bien étrange qui se trouve désormais intégré dans les CPU d’Intel : le « Management Engine » (ME).

Pour les partisans du libre, cette petite entité – qui est censée fournir tout une ensemble de services de sécurité (Trusted Platform Module) et d’administration à distance (Active Management Technology) – est le diable en silicium. C’est un véritable ordinateur à l’intérieur de l’ordinateur. Il dispose de son propre système d’exploitation (propriétaire) et de ses propres interfaces réseaux (adresse MAC). Il a un accès direct à la mémoire du PC et peut prendre son contrôle à n’importe quel moment. Et, bien sûr, il ne peut jamais être désactivé. Bref, c’est le mouchard idéal.

Il peut allumer ou éteindre le PC, ouvrir tous les fichiers, examiner toutes les applications lancées, connaître les mouvements de la souris et l’enfoncement des touches de clavier, et même capturer ou insérer des images sur l’écran

, explique Leah Woods, développeuse en chef de Libreboot, dans une note de blog de la Free Software Foundation. Libreboot est un BIOS libre que Leah Woods et ses amis installent sur des PC Linux que l’on peut acheter sur Minifree.org.

Un code impossible à remplacer

1467204338_812c605c251f134ebf93ff14fa093.jpg La deuxième salve anti-Intel est venue de Damien Zammit, qui participe également au projet Libreboot. Pour ce développeur, ME est une dangereuse boîte noire qui, si elle est compromise par un attaquant, permet d’installer des portes dérobées (rootkit) « quasi indétectables et imparables », explique-t-il sur le site boingboing.net.

Dans l’idéal, Damien Zammit aimerait bien sûr se débarrasser du code propriétaire d’Intel et installer son propre système sur le ME. Malheureusement, c’est impossible car le firmware du ME est vérifié par une ROM secrète intégrée dans le chipset, au travers d’un algorithme de signature électronique basé sur RSA 2048 bits.

Toutefois, il y a peut-être un bug que l’on peut exploiter dans cette ROM

, espère Damien Zammit.

Si les développeurs de Libreboot sont tellement vent debout contre ME, c’est parce que cette technologie annihile tous leurs efforts. Leur but est de créer des ordinateurs où toutes les couches informatiques sont libres et open source : le matériel, le BIOS, le système d’exploitation, les applications. Le ME représente, de ce point de vue, un obstacle incontournable.

Tous des PC zombies

1467204470_63706d11a51180390fb5aa37d38.jpg Des chercheurs en sécurité ont également planché sur ce problème. C'est notamment le cas de Joanna Rutkowska.

En décembre dernier, à l’occasion de la conférence 32C3, cette chercheuse d'Invisible Things Labs a détaillé le fonctionnement du Management Engine d'Intel et listé ses différentes voies d’accès dans le PC. On voit bien que le ME dispose de privilèges hors du commun, alors que « personne ne sait ce qu’il y a dedans ».

Pour Joanna Rutkowska, le ME

n’est pas seulement un redoutable vecteur d’attaque, il transforme également tous nos PC en PC zombies

Selon elle, le but d’Intel est d’inverser le modèle d’implémentation actuel, où le système d’exploitation et les applications prennent en charge les traitements de données sensibles, comme le chiffrement ou la génération de nombres aléatoires. Ces traitements seraient alors progressivement transvasés vers le matériel et, notamment, le ME.

Le code du ME n’est pas forcément malveillant, mais peut-être qu’il contient des erreurs, peut-être que l’implémentation n’a pas été faite de manière correcte. Intel, évidemment, pense que tout ce qu’il fait est forcément sécurisé…

, souligne-t-elle.

Pour sa part, Joanna Rutkowska a proposé un modèle d’implémentation matérielle alternatif orienté vers une sécurité maximale. Son PC idéal est celui qui ne garde aucune donnée de manière persistante (« stateless hardware »). Les données persistantes sont stockées sur des « clés USB de confiance » (« trusted sticks »).

En définitive, cette puce omnipotente et totalement opaque, la Management Engine, s'avère inquiétante. On comprend assez facilement pourquoi Damien Zimmer la surnomme la Damagement Engine. Un processeur qui, au-delà de son but premier, menace et fragilise votre sécurité et celle de votre machine...

Par Gilbert Kallenborn - 01net



Commentaires 1

avatar de PH7
  • Par PH7 0 0
  • Oui, pas nouveau ! En 1986 il existait déjà dans certains PC des circuits espions sur lesquels les ingénieurs s'interrogeaient déjà. Et de nombreuses techniques permettaient d'espionner un ordinateur à distance. Si vous avez des exemplaires de la revue Pirate Informatique de ces années là, vous les découvrirez.

Ajouter un commentaire


Autres articles dans la catégorie « Evènements sociaux Surveillance & sécurité »