Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Intel : l’errata qui tue ?

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Si l’on en croit l’annonce prévue pour le mois d’octobre prochain, c’est la fin du monde pour les machines Intel. Celles-ci pourraient être compromises à distance quel que soit leur système d’exploitation. A défaut d’en savoir plus, la présentation de Kris Kaspersky sur l’exploitation des erratas Intels, est très attendue…


Le microcosme de la sécurité est régulièrement traversé par des annonces « OVNI » dont on ne sait que faire. Certaines se révèlent par la suite de véritables saignées telluriques (la faille OpenSSL Debian) tandis que d’autres sont le plus souvent de simples frissons infondés (la énième méthode censée casser les clés RSA… a condition d’avoir compromis la machine au préalable).

Le dernier OVNI en date, c’est l’annonce de Kris Kaspersky (qui n’a rien à voir avec l’éditeur d’antivirus bien connu). Le chercheur affirme avoir développé une méthode d’attaque contre les puces Intel permettant la prise de contrôle des machines à distance et surtout indépendamment du système d’exploitation ou de son niveau de patch. Il en fera la démonstration en octobre prochain durant la conférence Hack in the Box (HitB) en Malaisie.

Présentée comme ça, l’annonce a de l’allure. Mais les détails sont rares : quels processeurs sont concernés ? Seul le Core 2 est cité dans l[‘annonce de Kris Kaspersky | http://conference.hitb.org/hitbsecconf2008kl/?page_id=214]. Sachant que les erratas (bugs) des puces dépendent fortement de leur version, on imagine mal une attaques universelle.

Intel reconnaît par ailleurs la plupart de ces erratas. Le fondeur les découvre le plus souvent lui-même lors de tests automatisés. Et ils sont généralement corrigés via des « workarounds » fournis aux éditeurs de BIOS. Kris Kaspersky le reconnaît d’ailleurs bien volontiers et botte en touche en demandant comment être certain que les éditeurs de BIOS implémentent effectivement ces corrections. Il présente alors sa méthode d’attaque comme un outil permettant à chacun de tester la vulnérabilité de sa machine. Ce qui indiquerait que la plupart des erratas exploités ici puissent être contournés, même si l’auteur indique que certains demeurent non corrigés.

Pour le reste, Kris Kaspersky indique qu’il exploitera plusieurs bugs (erratas) Intel via son code de démonstration, un proof-of-concept qu’il compte rendre public. Du côté des résultats, il cite des effets différents en fonction des machines ciblées (de la prise du contrôle du kernel à la désactivation des fonctions de sécurité de Windows Vista, en passant le bête crash).

Selon l’auteur, les attaques pourront être conduites via Javascript ou par un simple flood TCP/IP. Enfin, il semble laisser penser qu’une partie de ces bugs s’appuie sur certains compilateurs JAVA JIT particuliers.

La démonstration est prévue sous Windows XP, Vista, Windows Server 2003, Windows Server 2008, Linux, BSD et peut-être MacOS.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

4 réponses à Intel : l’errata qui tue ?

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.