La KU Leuven découvre une faille sécuritaire dans les processeurs Intel Core

Ice Lake © Intel

Des chercheurs du groupe de recherche Imec-DistriNet à la KU Leuven ont, conjointement avec des collègues d’autres universités, découvert une faille dans la technologie sécuritaire des puces Intel Core. Cette faille rend vulnérable la technologie SGP, une sorte de ‘coffre-fort’ spécial.

La brèche, qui a été baptisée Plundervolt, porte sur ce qu’on appelle l’enclave SGX. SGX existe depuis 2015 et offre une espèce de coffre-fort assurant une protection supplémentaire aux données sensibles et ce, même si un pirate prend le contrôle de l’ordinateur ou y a un accès physique. La technologie est utilisée entre autres dans certains scanners d’empreintes digitales en vue de conserver des données de manière extra sûre.

C’est cette technologie SGX que les chercheurs ont à présent ‘craquée’. Cela s’est fait à l’initiative de Kit Murdock, David Oswald et Flavio Garcia de l’université de Birmingham, qui ont à cette occasion collaboré avec le chercheur Jo Van Bulck et le professeur Frank Piessens d’Imec-Distrinet, ainsi qu’avec Daniel Gruss (TU Graz).

En bref, la technologie SGX d’Intel a pu être ‘craquée’ en ajustant très précautionneusement la fréquence et la tension. Cette manipulation provoque des erreurs délibérées qui corrompent à leur tour le coffre-fort, ce qui permet enfin de décoder l’information qui y est contenue.

Point important: la fuite ne peut être abusée en tant que telle, mais il est essentiel de le savoir, parce qu’il s’agit là de la partie la plus sécurisée d’un processeur Intel Core qui, en principe, reste close, même si l’ordinateur est piraté.

“Les utilisateurs finaux ne doivent pas illico se faire du souci”, explique le chercheur Jo Van Bulck à Data News. “D’abord et avant tout, parce que nous en avons informé Intel, afin que l’entreprise ait le temps de trouver une solution. En outre, il s’agissait d’une attaque très sophistiquée permettant de prendre entièrement le contrôle d’un ordinateur.” Cette prise de contrôle nécessite en soi déjà pas mal de travail. Mais quand cela marche, l’attaque peut alors être exécutée également à distance.

“Il s’agissait de jouer sur la tension du processeur, ce qui nous a demandé, à nous aussi, beaucoup de tentatives et d’erreurs avant de réussir. De plus, la température joue également un rôle. Lorsque nous avons testé les résultats obtenus cet été, il régnait une vague de chaleur. Il s’agit dans ce cas de tout recalibrer, parce que le PC s’échauffe de quelques degrés. Surtout pour nos collègues de Birmingham, qui avaient placé leurs PC dans une glacière. Si on va trop loin, le système se crashe, mais si on agit bien, on peut générer progressivement des erreurs dans SGX.”

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire