Risque(s)

  • Exécution de code arbitraire
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Intel Manageability Engine Firmware (IME) 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20
  • Intel Server Platform Services (SPS) Firmware 4.0
  • Intel Trusted Execution Engine (TXE) Firmware 3.0

On retrouve ces microgiciels dans les produits d'Intel suivants :

  •   Générations 6, 7 et 8 de la famille de processeur Intel Core
  •   Processeur Intel Xeon E3-1200 v5 et v6
  •   Processeur Intel Xeon Scalable
  •   Processeur Intel Xeon W
  •   Processeur Intel Atom C3000
  •   Processeur Apollo Lake Intel Atom série E3900
  •   Processeur Apollo Lake Intel Pentium
  •   Processeur Celeron séries N and J

Résumé

Le 1er mai 2017 [1], une vulnérabilité concernant Intel AMT permettait à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges sur des machines comportant un modèle de processeur Intel habituellement utilisé par les entreprises.

Le 20 novembre 2017 [2][3], un article annonce l’identification de nouvelles vulnérabilités critiques dans IME et AMT pour les processeurs Intel. Les processeurs concernés correspondent autant à des modèles d’entreprise qu'à des modèles pour particuliers.

Intel propose un outil permettant de détecter les processeurs affectés par cette vulnérabilité [4].

L’exploitation de ces vulnérabilités permet à un attaquant ayant un accès local à la machine d’altérer l’intégrité de la chaîne de démarrage et d’exécuter du code arbitraire à l’insu du système d’exploitation, même lorsque la machine est éteinte.

Ces vulnérabilités concernent une vaste gamme de processeurs : des versions de processeurs récentes disponible pour les particuliers dont la vente commence début 2016, comme de plus anciens destinés aux entreprises datant de 2011.

A ce jour, il n’existe pas de code disponible publiquement exploitant ces vulnérabilités. Potentiellement, un tel code pourrait permettre :

  1. Une exécution de code arbitraire dans le contexte d’IME et, par conséquent, des modules basés dessus, tels que AMT ou PTT (Plateform Trust Technology) ;
  2. d’impacter les mécanismes d’attestation de validité de la machine, tel que la désactivation du Secure Boot, grâce à la compromission d’AMT ;
  3. de charger et exécuter du code arbitraire dans le contexte d’AMT, par exemple pour charger une session VNC à l’insu du système d’exploitation ;
  4. de récupérer des informations contenues dans la plateforme Intel PTT, telles que des clés de Bitlocker.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

  1. Avis CERTFR-2017-AVI-136
    https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-136/
  2. Bulletin de sécurité Intel INTEL-SA-00086 du 20 novembre 2017
    https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr
  3. Support Intel relatif au bulletin Intel SA-00086 pour la mise à jour du logiciel Intel Management Engine
    https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
  4. Outil de détection de la vulnérabilité relatif au bulletin Intel SA-00086
    https://downloadcenter.intel.com/download/27150