Un chercheur en sécurité informatique a découvert une faille critique présente sur tous les processeurs Intel conçus entre 1997 et 2010. Des processeurs AMD pourraient aussi être concernés.

Pendant plus d'une décennie, les processeurs basés sur l'architecture x86 d'Intel conçus entre 1997 et 2010 ont été vulnérables à une attaque indétectable, qui permet d'installer un malware de bas niveau, qui se réinstalle automatiquement même lorsque l'utilisateur formate son disque dur ou change complètement de disques systèmes.

Le chercheur américain Christopher Domas a ainsi présenté à la conférence Black Hat de Las Vegas sa découverte d'une faille intégrée aux processeurs Intel il y a près d'une vingtaine d'années, et qui a suivi toutes les générations de processeurs x86 jusqu'à ce qu'Intel lance le Sandy Bridge. La faille est présente dans le module System Management Mode (SSM) intégrée au début des années 1990 aux processeurs Intel 486, qui permettait de conserver en mémoire des données pour un réveil rapide de l'ordinateur, après une mise en veille. L'état du processeur est conservé dans la "mémoire de gestion système" (SMRAM), laquelle est lue au reboot de l'ordinateur.

En attaquant ce module SSM (.pdf), le chercheur réussit à accéder à la SMRAM et à exécuter du code malicieux, après avoir gagné un accès de bas niveau au système d'exploitation (il faut donc procéder en deux temps). Si une telle attaque est réalisée, l'assaillant peut modifier le firmware de l'ordinateur, ou installer un rootkit qui donnera accès aux données.

La faille pourrait également toucher des processeurs AMD qui exploite l'architecture x86 développée par Intel, mais le chercheur n'a pas encore vérifié cette hypothèse.

Intel a été informé de la faille et a déployé des patchs de firmwares pour certains processeurs, mais ces correctifs étant très rarement appliqués par le grand public, de très nombreux ordinateurs achetés avant 2010 (ou équipés de processeurs plus anciens) restent vulnérables. 

Partager sur les réseaux sociaux

Articles liés