Politique et économie

Processeur x86 d’Intel, un Backdoor secret et intouchable

Un expert en sécurité affirme que les récents processeurs x86 de chez Intel embarquent un sous-système secret. Il fonctionne comme autre processeur indépendant avec l’impossibilité d’être « désactivable ». Il ne serait pas possible d’examiner le code fermé et propriétaire.

Logo Intel

Ce sous-système porte le nom de Management Engine (ME). Il se présente comme un bloc intégré à l’intérieur de la puce x86. Il profite de son propre firmware fermé. Intel explique que le ME  a été conçu pour permettre aux grandes entreprises de gérer leurs ordinateurs à distance, au travers de l’Active Management Technology (AMT).

Pour Damien Zammit la situation est préoccupante car le ME fonctionne séparément de tout système d’exploitation. Il permet un accès à l’ordinateur et se base sur l’opacité.

ME, un serveur TCP / IP et accès à la mémoire

Afin que l’Active Mangement Technology puisse avoir un accès  à distance à un ordinateur, il est nécessaire que des ponts soient établis avec la machine.  Pour ce faire, la plate-forme ME accède sans autorisation à une partie de la mémoire tout en mettant en place un serveur TCP / IP au travers de l’interface réseau. Damien Zammit ajoute que ce serveur peut envoyer et recevoir des données qu’importe si le système d’exploitation est en cours d’exécution ou non et qu’un pare-feu soit actif ou non.

L’expert en sécurité souligne que tout ceci pose plusieurs problèmes. Le premier concerne le code utilisé. Il est totalement inconnu. Personne, à l’extérieur du siège de chez Intel, n’a accès à ce code source. De là, il est impossible de savoir ce qui se déroule. A cela s’ajoute un choix délibéré de tout cacher avec l’usage d’un firmware chiffré (clé RSA 2048) et surtout l’impossibilité à l’échelle d’une vie humaine de la “casser” par force brute. A tout ceci s’ajoute le fait que sur la nouvelle gamme de processeur Intel, le ME ne pas pas être désactivé sans rendre inutilisable le processeur.

Processeur Intel, backdoor NSA et rootkits ?

Dans un tel contexte il est avancé qu’il n’y a aucun moyen de connaitre les fonctionnalités exactes du firmware. Aucune chercheur et aucune entreprise de sécurité ne serait capable de rechercher des backdoor (NSA ?) ou des rootkits. Damien Zammit conclue que personne n’a accès à ce CPU dans le CPU, sauf les tout-puissants ingénieurs de chez Intel

 “Une grande partie du modèle de sécurité ME est la « sécurité par l’obscurité “, une pratique que de nombreux chercheurs considèrent comme le pire type de sécurité […] Si le secret est compromis (et il finira par l’être soit par des chercheurs ou des entités malveillantes), le modèle de sécurité ME s’écroulera, exposant tous les systèmes Intel récents aux pires rootkits imaginables.”

 

Jerome G

Issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Un commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page