Cela fait des années que des chercheurs en sécurité mettent en cause la sécurité des processeurs Intel.
Il aura fallu attendre que Positive Technologies annonce la démonstration, lors de la conférence Black Hat Europe, qui se tiendra du 4 au 7 décembre 2017 à Londres, de l’exécution code non signé sur toute carte mère avec processeur Skylake, pour que Intel capitule.
Le fondeur reconnaît que le Management Engine (ME), le Server Platform Services (SPS) et le Trusted Execution Engine (TXE) sont vulnérables à de multiples* bogues de sécurité.
Ces services sont conçus pour faciliter la gestion des ordinateurs dans les grandes entreprises, en offrant des outils puissants aux responsables des systèmes d’information.
En particulier, le contrôle à distance pour le support technique, l’installation de correctifs, etc.
Ils nécessitent un accès privilégié, et un contrôle supérieur à celui du système d’exploitation.
Avec les failles de sécurité, un pirate peut prendre le contrôle entier d’une installation, au-delà d’un hyperviseur, d’un système d’exploitation ou d’un antivirus.
Tous les processeurs suivants sont concernés :
- 6th, 7th & 8th Generation Intel® Core™ Processor Family
- Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
- Intel® Xeon® Processor Scalable Family
- Intel® Xeon® Processor W Family
- Intel® Atom® C3000 Processor Family
- Apollo Lake Intel® Atom Processor E3900 series
- Apollo Lake Intel® Pentium™
- Celeron™ N and J series Processors
Intel fournit un outil de détection pour Windows et Linux.
Intel a corrigé les bogues et fournit des mises à jour pour les fabricants de matériel.
Au mieux, il faudra attendre que ces derniers les mettent à disposition après avoir les avoirs testés.
Au pire, les entreprises ou les utilisateurs ne seront pas au courant ou n’auront pas le savoir-faire pour les installer, et des millions d’ordinateurs demeureront vulnérables.
* Liste des bogues de sécurité:
Intel® Manageability Engine Firmware 11.0.x.x/11.5.x.x/11.6.x.x/11.7.x.x/11.10.x.x/11.20.x.x
CVE ID |
CVE Title |
CVSSv3 Vectors |
CVE-2017-5705 |
Multiple buffer overflows in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code. |
8.2 High AV :L/AC :L/PR :H/UI :N/S :C/C :H/I :H/A :H |
CVE-2017-5708 |
Multiple privilege escalations in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow unauthorized process to access privileged content via unspecified vector. |
7.5 High
AV :L/AC :H/PR :L/UI :N/S :C/C :H/I :H/A :N |
CVE-2017-5711 |
Multiple buffer overflows in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code with AMT execution privilege. |
6.7 Moderate AV :L/AC :L/PR :H/UI :N/S :U/C :H/I :H/A :H |
CVE-2017-5712 |
Buffer overflow in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allows attacker with remote Admin access to the system to execute arbitrary code with AMT execution privilege. |
7.2 High AV :N/AC :L/PR :H/UI :N/S :U/C :H/I :H/A :H |
Intel Manageability Engine Firmware 8.x/9.x/10.x*
CVE ID |
CVE Title |
CVSSv3 Vectors |
CVE-2017-5711* |
Multiple buffer overflows in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code with AMT execution privilege. |
6.7 Moderate AV :L/AC :L/PR :H/UI :N/S :U/C :H/I :H/A :H |
CVE-2017-5712* |
Buffer overflow in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allows attacker with remote Admin access to the system to execute arbitrary code with AMT execution privilege. |
7.2 High AV :N/AC :L/PR :H/UI :N/S :U/C :H/I :H/A :H |
*The twoCVE IDs above were also resolved in earlier generations of corporate versions of Intel ME, where Intel® Active Management Technology shares the same code base.
Server Platform Service 4.0.x.x
CVE ID |
CVE Title |
CVSSv3 Vectors |
CVE-2017-5706 |
Multiple buffer overflows in kernel in Intel Server Platform Services Firmware 4.0 allow attacker with local access to the system to execute arbitrary code. |
CVSS 8.2 High AV :L/AC :L/PR :H/UI :N/S :C/C :H/I :H/A :H |
CVE-2017-5709 |
Multiple privilege escalations in kernel in Intel Server Platform Services Firmware 4.0 allows unauthorized process to access privileged content via unspecified vector. |
CVSS 7.5 High AV :L/AC :H/PR :L/UI :N/S :C/C :H/I :H/A :N |
IntelTrusted Execution Engine 3.0.x.x
CVE ID |
CVE Title |
CVSSv3 Vectors |
CVE-2017-5707 |
Multiple buffer overflows in kernel in Intel Trusted Execution Engine Firmware 3.0 allow attacker with local access to the system to execute arbitrary code. |
CVSS 8.2 High AV :L/AC :L/PR :H/UI :N/S :C/C :H/I :H/A :H |
CVE-2017-5710 |
Multiple privilege escalations in kernel in Intel Trusted Execution Engine Firmware 3.0 allows unauthorized process to access privileged content via unspecified vector. |
CVSS 7.5 High AV :L/AC :H/PR :L/UI :N/S :C/C :H/I: |