Vidéo : des virus indétectables grâce à une faille dans les CPU Skylake-U

Tapping into the core [33c3]

Les chercheurs de Positive Technologies ont publié une vidéo en fin d’année, largement passée inaperçue jusqu’à aujourd’hui, détaillant une vulnérabilité dans les CPU Skylake-U d’Intel permettant l’installation de malwares et rootkits depuis une clé USB, quel que soit le système d’exploitation. Les experts ne mentionnent pas explicitement les Kaby Lake-U, mais les nouveaux processeurs seraient aussi vulnérables, a priori.

À lire aussi :
- Notre comparatif de processeurs

L’attaque parfaite

Depuis les processeurs Skylake, l’accès à l’interface de debugging JTAG (Join Test Action Group), utilisée par les ingénieurs d'Intel ou ses partenaires, se fait depuis un port USB 3.0. Auparavant, ils utilisaient un port spécial sur la carte mère pour faire leur travail, mais les Skylake ont inauguré le Direct Connect Interface (DCI), un protocol utilisant le port USB pour faciliter l’accès au noyau, aux hyperviseurs et aux pilotes, entre autres.

Or, sur de nombreux ordinateurs Skylake-U vendus sur le marché, le DCI n’a pas été désactivé. En conséquence, il est possible de lancer toute sorte d’attaques contournant les mesures de sécurité du processeur destinées à empêcher l’exécution de malwares. De plus, ce type de virus n’est pas encore détecté par les antivirus actuels. Les experts ont déjà prévenu Intel, qui devrait combler cette vulnérabilité en optimisant sa technologie BootGuard et en s’assurant que le DCI des machines Skylake-U vendues dans le commerce est bien désactivé.

Posez une question dans la catégorie Les news : vos réactions du forum
Cette page n'accepte plus de commentaires
1 commentaire
Commenter depuis le forum
    Votre commentaire
  • chermositto
    c'est pas faute d'avoir prévenu du danger des portes dérobées ou non. Mais même chez Intel, les ingénieurs ont la mémoire courte.
    2