Le moteur de gestion Intel – un cauchemar en matière de confidentialité

Chaque processeur moderne fabriqué par Intel contient une porte dérobée appelée Intel Management Engine (IME). Il s'agit d'un coprocesseur isolé et protégé qui est intégré à tous les chipsets Intel plus récents que juin 2006.


Cela inclut tous les ordinateurs de bureau, serveurs, ultrabooks, tablettes et ordinateurs portables avec la famille de processeurs Intel Core vPro. Il inclut les processeurs Intel Core i3, i5, i7 et Intel Xeon E3-1200.

Le moteur de gestion Intel est vraiment assez effrayant

Ce sous-système non vérifiable en source fermée peut:

  • Accédez à toutes les zones de la mémoire de votre ordinateur, à l'insu du processeur.
  • Accédez à tous les périphériques connectés à votre ordinateur.
  • Configurez un serveur TCP / IP sur votre interface réseau qui peut envoyer et recevoir du trafic, que le système d'exploitation utilise ou non un pare-feu.
  • Exécutez à distance même lorsque votre ordinateur est éteint.
  • Permettre à un utilisateur distant d'allumer, d'éteindre, d'afficher des informations et de gérer autrement votre PC.
  • Les versions 4.0 et ultérieures du micrologiciel ME (Intel 4 Series et les chipsets ultérieurs) incluent une application DRM appelée "Chemin audio vidéo protégé" (PAVP). Cela permet à un utilisateur distant d'accéder à tout ce qui est affiché sur votre écran.

Si votre PC utilise une puce Intel, peu importe le système d'exploitation que vous exécutez. Comme le note Brian Benchoff dans un article de blog Hackady,

"Posséder le ME et vous possédez l'ordinateur."

Aussi terrifiant que cela soit, cela empire. L'application AMT (voir ci-dessous) présente des vulnérabilités connues, qui ont déjà été exploitées pour développer des rootkits et des enregistreurs de frappe, et pour obtenir secrètement un accès crypté aux fonctionnalités de gestion d'un PC. Comme le note Libreboot dans sa FAQ,

«En résumé, Intel Management Engine et ses applications sont une porte dérobée avec un accès total et un contrôle total sur le reste du PC. Le ME est une menace pour la liberté, la sécurité et la vie privée, et le projet libreboot recommande fortement de l'éviter complètement. »

Jusqu'à présent, la seule façon d'y parvenir était d'éviter toutes les générations de matériel Intel plus récent que dix ans! Malheureusement, choisir d'utiliser un processeur non Intel ne vous mène pas très loin…

Les puces non Intel ne sont pas sûres non plus!

Toutes les puces AMD post-2013 contiennent un processeur de sécurité de plate-forme (PSP). L'implémentation de ceci est très différente de celle de l'IME d'Intel, mais cela fait une chose très similaire. Il est également livré avec tous les mêmes problèmes de sécurité et de liberté de base que la messagerie instantanée.

Les appareils Android et iOS, d'autre part, sont tous livrés avec une puce propriétaire intégrée connue sous le nom de processeur en bande de base. Il est bien connu dans les cercles de sécurité que cela peut effectivement servir de porte dérobée…

Alors, quel est exactement le moteur de gestion Intel?

L'IME est le composant matériel de la technologie de gestion active (AMT) d'Intel. Il est conçu pour permettre aux administrateurs système d'accéder à distance aux PC afin de les surveiller, les entretenir, les mettre à jour, les mettre à niveau et les réparer..

Outre ses capacités, on sait très peu de choses sur l'IME. Ceci est dû au fait qu'il est en source fermée et sécurisé avec une clé RSA-2048. Comme indiqué précédemment, l'application AMT présente des vulnérabilités connues, bien que le composant matériel IME reste sécurisé… pour l'instant. Comme le note Benchoff,

"Il n'y a aucune vulnérabilité connue dans le ME à exploiter en ce moment: nous sommes tous exclus du ME. Mais c'est la sécurité par l'obscurité. Une fois le ME tombé, tout avec une puce Intel tombera. C’est, de loin, la menace de sécurité la plus effrayante aujourd’hui, et c’est une menace encore plus grave du fait de notre propre ignorance du fonctionnement du ME. »

En ce qui concerne les pirates informatiques criminels, il s'agit surtout du moment, pas si le matériel est fissuré. De plus, les pirates informatiques ne sont qu'une menace à craindre.

Les administrateurs système ont accès aux fonctionnalités AMT à l'aide de clés cryptographiques. Ceux-ci pourraient être volés ou remis aux autorités sur réception d'une citation à comparaître, d'une ordonnance du tribunal, d'une lettre de sécurité nationale, etc..

En effet, étant donné ce que nous savons de ses liens étroits avec l'industrie technologique américaine, il serait juste de supposer qu'Intel a simplement fourni à la NSA les certificats et les clés cryptographiques nécessaires pour accéder à toutes les puces qu'elle produit. Encore une fois, c'est très effrayant!

Comment désactiver la messagerie instantanée?

Jusqu'à très récemment, il était impossible de désactiver la messagerie instantanée sur la plupart des systèmes qui utilisent la série Intel Core 2 de puces Intel ou plus récente (à partir de 2006). Toute tentative de désactivation du micrologiciel ME sur une puce qui comprend l'IME entraînerait le système de refuser de démarrer ou de s'arrêter peu de temps après le démarrage.

Une technique a été développée pour retirer le ME des chipsets GM45 (Core 2 Duo, Core 2 Extreme, Celeron M). Cela a fonctionné, cependant, parce que le ME était situé sur une puce séparée du northbridge.

Cette technique ne fonctionne pas pour les processeurs Core i3 / i5 / i7, car le ME est intégré au northbridge. Il est possible de désactiver des parties clés du ME sur ces puces, mais cela a toujours entraîné l'arrêt du PC après 30 minutes, lorsque la ROM de démarrage du ME (stockée dans un flash SPI) n'a pas trouvé de signature Intel valide..

Tout récemment, cependant, le chercheur Trammell Hudson a découvert que s'il effaçait la première page de la région ME (c'est-à-dire `` les premiers 4 Ko de sa région (0x3000, commence par "$ FPT"') de son ThinkPad x230, il ne s'est pas éteint après 30 minutes.

Cette découverte a conduit d'autres chercheurs (Nicola Corna et Frederico Amedeo Izzo) à écrire un script qui tire parti de cet exploit. Notez que ce script ne supprime pas complètement le ME en soi, mais il le désactive en termes pratiques. Benchoff observe,

"En fait, ME pense toujours qu'il fonctionne, mais il ne fait rien."

Le script est connu pour fonctionner sur les processeurs Sandy Bridge et Ivy Bridge, et devrait fonctionner sur les processeurs Skylake. Cela peut fonctionner et les processeurs Haswell et Broadwell, mais cela n'a pas été testé.

Malheureusement, l'utilisation de ce script nécessite de sérieux atouts technologiques. Il nécessite l'utilisation d'un Beaglebone, d'un clip de puce SOIC-8 et de certains fils lâches. Cela nécessite également beaucoup de nerf, car il y a un risque sérieux de brique votre processeur!

Néanmoins, il s'agit d'un développement important qui permet à ceux qui sont suffisamment déterminés de supprimer (efficacement) la porte dérobée qui existe dans à peu près tous les processeurs modernes.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me