🛡️ Intel accusé de mettre des backdoors dans ses processeurs (ME)

Dans cette partie vous trouverez des papiers, articles sur l'informatique/sécurité.
Avatar de l’utilisateur
Parisien_entraide
Messages : 20789
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

🛡️ Intel accusé de mettre des backdoors dans ses processeurs (ME)

par Parisien_entraide »

2024-10-19_114825.jpg


Intel accusé de mettre des backdoors dans ses processeurs

En fait l'accusation n'est pas nouvelle
C'est un vieux loup de mer qui ressurgit de temps à autre et dont tout le monde se fout (Nos dirigeants etc)


Exemple en 2016 : https://www.fsf.org/blogs/licensing/int ... -rid-of-me où "diplomatiquement" il est dit en parlant du ME "
Ce contrôle profite à Intel, à ses partenaires commerciaux et aux grandes entreprises de médias.

Ma vision de la chose est quelque peu faussée, puisque dans mes premiers cours d'info "Structure et fonctionnement d'un ordinateur"', on m'avait appris que l'architecture X86 était vérolée volontairement pour l'introduction de backdoors matérielles et logicielles et que toutes les autres architectures et OS avaient été écartées dans les années 90 pour se focaliser là dessus et imposer un modèle (Intel par ex a bénéficié de supports financiers de l'Etat US)
Cela permet de voir les choses sous un autre angle


La différence là, c'est que l'accusation émane de la chine via l’Association chinoise de cybersécurité (CSAC) mais se base sur des découvertes issues de tiers non Chinois

Le tout s'inscrit dans un contexte géopolitique tendu, entre la Chine et les USA, sans compter le fait qu'Intel est déjà en mauvaise posture avec ses 3 dernières générations de processeur boguées


SOURCES

https://mp.weixin.qq.com/s/rgRmOfoPr7x1 ... JWfHH74gzC
et
https://www.theregister.com/2024/10/16/ ... security/

Le rapport affirme qu’Intel aurait intégré des backdoors intentionnelles (portes dérobées), dans presque tous ses processeurs depuis 2008.
Selon l’organisation, ces failles pourraient être exploitées par des agences étrangères

La NSA n'est pas citée dans un premier temps, mais elle est visée explicitement par la suite
En novembre 2023, des chercheurs de Google ont révélé que les processeurs Intel présentaient une vulnérabilité à haut risque, Reptar. En exploitant cette vulnérabilité, les attaquants peuvent non seulement obtenir des données sensibles telles que des comptes personnels, des numéros de carte et des mots de passe dans le système dans un environnement virtualisé multi-tenant, mais peuvent également provoquer le blocage ou la panne du système physique, provoquant un déni de service. pour les autres systèmes et locataires qu’il héberge.


Et on retrouve le fameux ME (https://en.wikipedia.org/wiki/Intel_Management_Engine)

Le ME est conçu pour permettre aux administrateurs système de gérer à distance les ordinateurs, même lorsqu’ils sont éteints ou que le système d’exploitation est inactif

Le sous-système d'exécution autonome ME (Management Engine) développé par Intel est intégré dans presque tous les processeurs Intel depuis 2008. Il fait partie de sa technologie AMT (Active Management Technology) vigoureusement promue, permettant aux administrateurs système d'effectuer des tâches à distance.
Tant que cette fonction est activée, l'ordinateur est accessible à distance, que le système d'exploitation soit installé ou non.
Basé sur la technologie de redirection de périphériques tels que les lecteurs optiques, les lecteurs de disquettes et USB, il peut obtenir l'effet d'un contact au niveau physique avec. l'ordinateur de l'utilisateur.
L'expert en sécurité matérielle Damien Zammit a souligné que ME est une porte dérobée qui peut accéder complètement à la mémoire, contourner les pare-feu du système d'exploitation, envoyer et recevoir des paquets réseau sans que l'utilisateur du système d'exploitation s'en rende compte, et que les utilisateurs ne peuvent pas désactiver ME.
(...)
En août 2017, les experts en sécurité russes Mark Ermolov et Maxim Goryachy ont utilisé l'ingénierie inverse pour trouver un commutateur caché soupçonné d'être activé par la NSA (Agence nationale de sécurité des États-Unis). Le commutateur était situé dans le bit HAP du champ PCHSTERP0, mais cette fois. le drapeau n'était pas officiellement répertorié dans le document. Ce qui est dramatique, c’est que le nom complet de HAP est High Assurance Platform, un projet lancé par la NSA pour construire un système de défense de sécurité de nouvelle génération.

Si la NSA arrête directement le système ME en activant le commutateur caché HAP, et qu'en même temps, d'autres processeurs Intel dans le monde exécutent le système ME par défaut, cela équivaut à la capacité de la NSA à construire un idéal où seulement il a une protection et tous les autres "strient" Surveillent l'environnement. Cela constitue une grande menace pour la sécurité des infrastructures d’information critiques de pays du monde entier, y compris de la Chine.

Il est vrai que via le ME, on peut :

Code : Tout sélectionner

- Allumer ou éteindre le PC 
- Lire tous les fichiers ouverts
- Examiner toutes les applications en cours d'exécution
- Suivre toutes les touches enfoncées et les mouvements de la souris
- Capturer ou afficher des images sur l'écran. 
De plus il dispose d'une interface réseau non sécurisée, ce qui peut permettre à un attaquant sur le réseau d'injecter des rootkits qui compromettent complètement le PC et peuvent signaler à l'attaquant toutes les activités effectuées sur le PC.



Le fait par la NSA de pouvoir accéder à des ordinateurs non allumés peut s'effectuer par d'autres biais dont même pour récupérer des données sur des ordinateurs connectés...ET non connectés à Internet.
https://www.europe1.fr/technologies/NSA ... ate-609184

Se rappeler l'affaire PRISM
prism.png


La réponse ambigüe d'INTEL
Nous avons pris note des informations pertinentes des médias.

En tant qu'entreprise multinationale avec près de 40 ans d'opérations en Chine, Intel respecte strictement les lois et réglementations applicables à ses sites commerciaux.

Intel accorde toujours la priorité à la sécurité et à la qualité de ses produits et travaille activement avec ses clients et l'industrie pour garantir la sécurité et la qualité de ses produits. Nous maintiendrons la communication avec les services concernés pour clarifier les questions pertinentes et démontrer notre ferme engagement envers la sécurité et la qualité de nos produits.
Cela répond aux allégations de vulnérabilités et de mauvaise qualité, mais ne répond pas vraiment aux allégations de backdoor (porte dérobée) et Intel biaise la chose en indiquant en fait que cela n'enfreint aucune loi Chinoise

En gros si cela n'est pas interdit par la loi chinoise, c'est permis, donc circulez il n'y a rien à voir

Néanmoins Intel marche sur des oeufs car un quart de ses revenus en 2023 provenaient... de Chine


La CSAC souligne également que les produits d’Intel ont été confrontés à une série de vulnérabilités ces dernières années, mettant en doute leur fiabilité. Par exemple, en août 2023, la faille Downfall a été révélée au public, affectant plusieurs générations de processeurs Intel, de la 6ᵉ à la 11ᵉ génération des processeurs Core, ainsi que certaines séries Xeon.
Cette vulnérabilité permettait à des attaquants de voler des données sensibles en exploitant des faiblesses dans la gestion des instructions AVX2 et AVX-512.
Bien que signalée à Intel dès 2022, la société aurait tardé à reconnaître le problème et à fournir des correctifs.

Plus récemment, en novembre 2023, des chercheurs ont dévoilé une nouvelle vulnérabilité majeure appelée Reptar. Cette faille pourrait permettre à des attaquants non seulement d’accéder à des données sensibles comme des mots de passe et des informations financières, mais aussi de provoquer des pannes ou des plantages de systèmes physiques, entraînant des attaques par déni de service.

Ce n'est pas la première fois que les outils de la NSA, et failles "autorisées", reviennent comme un boomerang (Outils utilisés du reste par les créateurs de kits pour introduire des malwares)



La Chine poursuit sur sa lancée

Cette semaine, le ministère Chinois, a également averti que l’IA présentait des risques pour la sécurité de l’État et qu’une entité étrangère anonyme obtenait illégalement des données brutes d’arpentage et de cartographie de la Chine grâce à une collaboration sur une voiture intelligente avec une organisation nationale...
https://www.globaltimes.cn/page/202410/1321263.shtml

------------------------------

ADDENDUM

On peut lier tout cela au TPM, son historique (Dont le projet Palladium en collaboration avec.. Microsoft)
viewtopic.php?p=514968#p514968

Sur le ME je conseille cette lecture
https://forum.hardware.fr/hfr/Hardware/ ... 4572_1.htm

Et où on apprend que pour ceux qui ont désactivé le ME (lorsque c'est possible) :
" la désactivation de ME empêche l'activation de PTT (obligatoire pour l'installation de W11 si on n'a pas de module TPM2)"
La découverte de Damien Zammit cité par l'agence Chinoise
https://www.comptoir-hardware.com/actus ... -rien.html
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
  • Sujets similaires
    Réponses
    Vues
    Dernier message

Revenir à « Papiers / Articles »