Journal La bonne faille et la mauvaise faille

Posté par  . Licence CC By‑SA.
20
13
jan.
2018

La bonne faille, le pirate il arrive, il l'exploite. La mauvaise faille, le pirate il arrive, il l'exploite aussi, mais c'est pas pareil! Après les failles terribles que sont Spectre et Meltdown, on voit poindre de nouveaux articles annonçant une nouvelle faille dans les processeurs intel.

Lors du démarrage des machines bénéficiant de Intel vPro, une combinaison de touche permet d'accéder au MEBx (Management Engine BIOS Extension). Le mot de passe par défaut, "admin", permet ensuite de contrôler la machine à distance.

Donc la faille est exploitable si l'attaquant a un accès physique à la machine ET si le mot de passe par défaut du MEBx est conservé. Je me demande si c'est une faille des processeurs intel, ou une faille de l'utilisateur / administrateur qui ne personnalise pas son mot de passe… De plus, dans la plupart des modèles de menace, on considère que l'accès physique à une machine permet de compromettre son modèle de sécurité. Rien de neuf donc?

  • # et d'autres...

    Posté par  (site web personnel) . Évalué à 4.

    Et il y en a certainement d'autres non publiées mais connues des services qui vont bien, et qui peuvent être utilisées selon besoin. Il y a des gens qui passent leur temps à les chercher et qui sont payés pour ça.

  • # Enorme faille de sécurité ...

    Posté par  (site web personnel) . Évalué à 10.

    … affectant tous les types de processeurs et de systèmes d'exploitation. Cette faille permet à un pirate ayant accès à votre ordinateur et connaissant votre mot de passe de prendre le contrôle de votre ordinateur. Certaines méthodes d'authentification bio-metriques permettent de se protéger de cette faille mais ne sont elles aussi pas parfaites (les failles 'meurtres et découpages' et 'pistolet sur la tempe' n'ont pas encore été corrigées).

    • [^] # Re: Enorme faille de sécurité ...

      Posté par  . Évalué à 5.

      Ce n'est pas la première fois qu'on parle de faille pour Intel vpro. Je me demande quelle est la proportion de CPU impacté.

      « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

      • [^] # Re: Enorme faille de sécurité ...

        Posté par  . Évalué à 10.

        Faille n'est probablement pas le bon terme ici. Mais effectivement, il doit y avoir de nombreux PC avec vPro dont l'utilisateur / administrateur ne sait pas qu'avec telle combinaison de touches, on tombe sur une extension du BIOS super puissante. Et si on ne le sait pas, on ne modifie pas le mot de passe, et on est donc exposé.

    • [^] # Re: Enorme faille de sécurité ...

      Posté par  (site web personnel) . Évalué à -5.

      Cette faille permet à un pirate ayant accès à votre ordinateur et connaissant votre mot de passe de prendre le contrôle de votre ordinateur.

      Forcément si vous laissez une bécane sensible seule avec le mdp sur un post-it, faut pas s'étonner non plus. La faille est ici encore entre la chaise et le clavier.

      Ce n'est d'ailleurs pas Intel le fautif, mais les constructeurs qui laissent admin comme mdp et le client qui ne le change pas !

      « Il vaut mieux mobiliser son intelligence sur des conneries que mobiliser sa connerie sur des choses intelligentes. »

    • [^] # Et le XKCD qui va bien !

      Posté par  . Évalué à 4.

      Actual actual reality: nobody cares about his secrets.  (Also, I would be hard-pressed to find that wrench for $5.)

      Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • # Actif par défaut

    Posté par  . Évalué à 10.

    Le problème est que ce service est actif par défaut avec un mot de passe simple.

    Personnellement, je ne savais pas que cette technologie AMT permettait un accès distant par défaut par mot de passe, défini lui aussi par défaut.

    Vous pouvez vous moquer des admins qui n'ont rien fait, mais s'il fallait vérifier toutes les technologies nouvelles, on ne s'en sortirait pas. On fait quand même un peu (trop?) confiance aux éditeurs, pour qu'ils ne fassent pas des trucs aussi peu secure.

    • [^] # Les éditeurs

      Posté par  . Évalué à 4.

      On fait quand même un peu (trop?) confiance aux éditeurs, pour qu'ils ne fassent pas des trucs aussi peu secure.

      Les éditeurs ?
      Là, tu parles de l’époque heureuse où l’on croyait encore que les processeurs faisaient ce que les logiciels leur demandaient et pas autre chose.

      L’insécurité, les fabricants de processeurs s’en chargent directement !

      « Le fascisme c’est la gangrène, à Santiago comme à Paris. » — Renaud, Hexagone

      • [^] # Re: Les éditeurs

        Posté par  . Évalué à 1.

        Pourrais-tu étayer ton argumentaire avec des exemples, parce qu'en l'état, je n'ai rien pour te croire.

        Merci

        • [^] # Re: Les éditeurs

          Posté par  . Évalué à 10.

          L’insécurité, les fabricants de processeurs s’en chargent directement !

          Meltdown et Spectre sont si loin que ça dans les mémoires? L'insécurité, ce n'est pas forcément voulu.
          Sinon, il y a pas mal de code auquel personne n'a accès qui fait l'interface entre le matériel et les pilotes de périphérique. S'il faut vraiment citer un exemple de ce type de logiciel, dont la sécurité reste à prouver (dans un sens comme dans l'autre à ma connaissance) on peut parler de l'IME.

          • [^] # Re: Les éditeurs

            Posté par  . Évalué à 3.

            Meltdown et Spectre sont si loin que ça dans les mémoires?

            Du point de vue macro, les processeurs font effectivement ce qu'on leur demande : ils exécutent le code qu'on leur donne, et même s'ils utilisent la spéculation pour aller plus vite, les instructions exécutées qu'il ne fallait pas exécuter sont jetées avant que leur résultat ne soit visible pour l'utilisateur. Dans le cadre de Meltdown, le problème est réellement un « bug » de conception, car les processeurs Intel (et certains processeurs haut de gamme ARM) permettent de charger des pages noyau en cache en passant outre les bits indiquant qui a le droit de lire ce genre d'information1. C'est donc un vrai gros défaut de conception qui dit fuck à la sécurité au nom de la performance (et qu'AMD a évité apparemment). Donc, même si ce n'est sans doute pas une faille voulue par Intel/ARM, c'est quand même un gros manquement en termes de conception.

            Dans le cadre de Spectre, c'est différent : on se retrouve avec un algorithme d'exécution dans le désordre (l'algorithme de Tomasulo, qui se base sur les principes d'exécution par flot de données). L'exécution dans le désordre en elle-même n'est pas un problème : si j'ai des instructions qui mettent en œuvre des unités fonctionnelles différentes (UAL, FPU, possiblement des composants spécialisés pour accéder à la mémoire, etc.), du moment que ces instructions auraient été exécutées de toute façon, les exécuter dans le désordre pour gagner du temps n'est vraiment pas un problème. Ce qui est gênant en termes de sécurité, c'est la spéculation d'instructions, car on va chercher des informations au-delà des plages d'adressage autorisées pour un programme donné lors de branchements directs ou indirects, ce qui du coup court-circuite (pour les processeurs courants) droits d'accès.

            Du coup autant Meltdown exploite une erreur relativement grossière de conception, autant pour Spectre c'est plus nuancé je trouve (ça n'empêche pas de devoir corriger les deux failles en question bien entendu).


            1. Ou plus exactement malgré le fait qu'on se trouve en mode utilisateur simple, pour des raisons de performances des pages réservées à un utilisateur privilégié sont malgré tout préchargées spéculativement en passant outre le système de protection.  

        • [^] # Sécurité des processeurs…

          Posté par  . Évalué à 2.

          Pourrais-tu étayer ton argumentaire avec des exemples, parce qu'en l'état, je n'ai rien pour te croire.

          Même si tu as raté Meltdown et Spectre (!), de nos jours, le système et les logiciels que tu as choisi d’utiliser ne s’exécutent plus sur le processeur maître, qui est maintenant l’Intel Management Engine (les processeurs AMD intègrent l’équivalent). Dessus est exécuté un logiciel dont nous n’avons pas le contrôle, mais on n’a pas manqué de lui trouver des failles, dont au moins une exploitable à distance.

          « Le fascisme c’est la gangrène, à Santiago comme à Paris. » — Renaud, Hexagone

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.