Processeur Intel Core de huitième génération pour ordinateur de bureau
Intel Core de 8e génération, tout nouveau et pourtant vulnérable

Intel reconnaît enfin les vulnérabilités de sécurité de ses processeurs

Cela fait des années que des chercheurs en sécurité mettent en cause la sécurité des processeurs Intel.

Il aura fallu attendre que Positive Technologies annonce la démonstration, lors de la conférence Black Hat Europe, qui se tiendra du 4 au 7 décembre 2017 à Londres, de l’exécution code non signé sur toute carte mère avec processeur Skylake, pour que Intel capitule.

Le fondeur reconnaît que le Management Engine (ME), le Server Platform Services (SPS) et le Trusted Execution Engine (TXE) sont vulnérables à de multiples* bogues de sécurité.

Ces services sont conçus pour faciliter la gestion des ordinateurs dans les grandes entreprises, en offrant des outils puissants aux responsables des systèmes d’information.

En particulier, le contrôle à distance pour le support technique, l’installation de correctifs, etc.

Ils nécessitent un accès privilégié, et un contrôle supérieur à celui du système d’exploitation.

Avec les failles de sécurité, un pirate peut prendre le contrôle entier d’une installation, au-delà d’un hyperviseur, d’un système d’exploitation ou d’un antivirus.

Tous les processeurs suivants sont concernés :

  • 6th, 7th & 8th Generation Intel® Core™ Processor Family
  • Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon® Processor W Family
  • Intel® Atom® C3000 Processor Family
  • Apollo Lake Intel® Atom Processor E3900 series
  • Apollo Lake Intel® Pentium™
  • Celeron™ N and J series Processors

Intel fournit un outil de détection pour Windows et Linux.

Intel a corrigé les bogues et fournit des mises à jour pour les fabricants de matériel.

Au mieux, il faudra attendre que ces derniers les mettent à disposition après avoir les avoirs testés.

Au pire, les entreprises ou les utilisateurs ne seront pas au courant ou n’auront pas le savoir-faire pour les installer, et des millions d’ordinateurs demeureront vulnérables.

 

* Liste des bogues de sécurité:

Intel® Manageability Engine Firmware 11.0.x.x/11.5.x.x/11.6.x.x/11.7.x.x/11.10.x.x/11.20.x.x

CVE ID

CVE Title

CVSSv3 Vectors

CVE-2017-5705

Multiple buffer overflows in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code.

8.2 High

AV :L/AC :L/PR :H/UI :N/S :C/C :H/I :H/A :H

CVE-2017-5708

Multiple privilege escalations in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow unauthorized process to access privileged content via unspecified vector.

7.5 High

 

AV :L/AC :H/PR :L/UI :N/S :C/C :H/I :H/A :N

CVE-2017-5711

Multiple buffer overflows in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code with AMT execution privilege.

6.7 Moderate

AV :L/AC :L/PR :H/UI :N/S :U/C :H/I :H/A :H

CVE-2017-5712

Buffer overflow in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allows attacker with remote Admin access to the system to execute arbitrary code with AMT execution privilege.

7.2 High

AV :N/AC :L/PR :H/UI :N/S :U/C :H/I :H/A :H

 

Intel Manageability Engine Firmware 8.x/9.x/10.x*

CVE ID

CVE Title

CVSSv3 Vectors

CVE-2017-5711*

Multiple buffer overflows in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code with AMT execution privilege.

6.7 Moderate

AV :L/AC :L/PR :H/UI :N/S :U/C :H/I :H/A :H

CVE-2017-5712*

Buffer overflow in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allows attacker with remote Admin access to the system to execute arbitrary code with AMT execution privilege.

7.2 High

AV :N/AC :L/PR :H/UI :N/S :U/C :H/I :H/A :H

*The twoCVE IDs above were also resolved in earlier generations of corporate versions of Intel ME, where Intel® Active Management Technology shares the same code base.

 

Server Platform Service 4.0.x.x

CVE ID

CVE Title

CVSSv3 Vectors

CVE-2017-5706

Multiple buffer overflows in kernel in Intel Server Platform Services Firmware 4.0 allow attacker with local access to the system to execute arbitrary code.

CVSS 8.2 High

AV :L/AC :L/PR :H/UI :N/S :C/C :H/I :H/A :H

CVE-2017-5709

Multiple privilege escalations in kernel in Intel Server Platform Services Firmware 4.0 allows unauthorized process to access privileged content via unspecified vector.

CVSS 7.5 High

AV :L/AC :H/PR :L/UI :N/S :C/C :H/I :H/A :N

 

IntelTrusted Execution Engine 3.0.x.x

CVE ID

CVE Title

CVSSv3 Vectors

CVE-2017-5707

Multiple buffer overflows in kernel in Intel Trusted Execution Engine Firmware 3.0 allow attacker with local access to the system to execute arbitrary code.

CVSS 8.2 High

AV :L/AC :L/PR :H/UI :N/S :C/C :H/I :H/A :H

CVE-2017-5710

Multiple privilege escalations in kernel in Intel Trusted Execution Engine Firmware 3.0 allows unauthorized process to access privileged content via unspecified vector.

CVSS 7.5 High

AV :L/AC :H/PR :L/UI :N/S :C/C :H/I: