Une nouvelle faille de sécurité corrigée au sein de la technologie Intel SGX

Cybersécurité

Intel a publié six avertissements dont un en particulier concerne une faille de sécurité découverte dans le composant Intel SGX (Software Guard Extensions) intégré à tous les processeurs Intel depuis les processeurs Skylake de la sixième génération en 2015.

intel sgx

La semaine dernière, Intel a publié six avertissements couvrant une gamme de produits, dont le plus intéressant concerne une faille de sécurité découverte dans le composant Intel SGX (Software Guard Extensions) de l’entreprise intégré à tous les processeurs Intel depuis les processeurs Skylake de la sixième génération en 2015.

Découverte par le chercheur indépendant SaifAllah benMassaoud, cette dernière vulnérabilité Intel SGX (CVE-2018-18098) est une faiblesse de la couche logicielle qui permet au hardware SGX d’autoriser ce qu’Intel décrit pudiquement comme une “élévation des privilèges ou une divulgation d’informations”.

SGX crée des “enclaves sécurisées” pouvant être utilisées à diverses fins, notamment la Gestion des Droits Numériques (Digital Rights Management : DRM). Essentiellement, une application peut y insérer toutes les données sur lesquelles elle travaille, afin qu’aucune autre application ne puisse y accéder, la compromettre ou la copier.

Intel donne peu de détails sur la manière dont cette faille affecte cette stabilité. Cependant, benMassaoud a déclaré à The Register qu’un simple batch script envoyé par email pouvait être utilisé pour lancer une attaque exploitant cette faille :

Une fois que le fichier est ouvert par la victime qui utilise le logiciel affecté, il télécharge et exécute automatiquement un code malveillant, en provenance du serveur de l’attaquant, au niveau de la version vulnérable de configuration Intel SGX SDK et Platform Software, sur la machine de la victime.  

Voici également une vidéo qui montre la preuve de concept.

Il s’agit du troisième problème rencontré par Intel SGX en moins d’un an. Les exemples les plus remarquables sont les failles de Foreshadow qui ont été révélées en août dernier.

Ces dernières étaient plus sérieuses car elles impliquaient la manière dont Intel SGX était implémenté dans le hardware plutôt que dans le software, mais pour les administrateurs, il s’agit toujours d’un nouveau clou dans la chaussure !

Le problème des technologies de type Intel SGX, du point de vue des correctifs, est qu’il s’agit d’une couche logicielle que tout le monde n’a pas conscience de posséder. L’avertissement d’Intel répertorie les produits concernés suivants :

  • Intel® SGX SDK pour Windows avant la version 2.2.100.
  • Intel® SGX SDK pour Linux avant la version 2.4.100.
  • Intel® SGX Platform Software pour Windows avant la version 2.2.100.
  • Intel® SGX Platform Software pour Linux avant la version 2.4.100.

Cela signifie que la correction de cette faille concerne davantage les développeurs et les fabricants de systèmes que les utilisateurs finaux.

Quoi faire ?

Si votre ordinateur date d’après 2015 et contient un processeur Skylake (AMD et les autres ordinateurs ne sont pas affectés), le fabricant de votre système doit publier une mise à jour rapidement. Les administrateurs peuvent télécharger les correctifs recommandés via un système de patchs ou directement via un compte Intel.

Mais n’oubliez pas de consulter le centre de sécurité d’Intel au cas où de nouveaux avertissements auraient besoin de toute votre attention !


Billet inspiré de Intel patches another security flaw in SGX technology, sur Sophos nakedsecurity.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.