Les processeurs Intel touchés par une faille aussi compliquée à prononcer qu'à corriger

Mélina LOUPIA
Publié le 21 juin 2024 à 13h31
Intel en proie à une faille de taille sur ses processeurs © Wirestock Creators / Shutterstock
Intel en proie à une faille de taille sur ses processeurs © Wirestock Creators / Shutterstock

« UEFIcanhazbufferoverflow », c'est le nom tordu de la faille qui vient d'être découverte dans les processeurs Intel. Cette vulnérabilité, qui touche le micrologiciel UEFI, pourrait permettre à des pirates d'exécuter du code malveillant sur les appareils concernés. Sa correction s'annonce complexe pour les fabricants.

Les processeurs Intel sont au cœur d'une nouvelle controverse en matière de sécurité informatique. Une faille baptisée « UEFIcanhazbufferoverflow » (tout un programme !) vient d'être mise au jour par des experts en cybersécurité. Cette vulnérabilité, qui affecte le micrologiciel UEFI de nombreux processeurs Intel, pourrait permettre à des pirates de prendre le contrôle des appareils touchés.

Le problème ne date pas d'hier, mais il n'a été révélé que récemment. Il concerne de nombreuses générations de puces Intel, ce qui laisse penser que des centaines de modèles de PC pourraient être vulnérables. La gravité de cette faille est accentuée par le fait qu'elle touche l'UEFI, un composant critique qui gère le démarrage des appareils. Les conséquences potentielles sont sérieuses : élévation de privilèges, exécution de code malveillant, voire installation de portes dérobées indétectables.

Une faille aux conséquences potentiellement dévastatrices

La vulnérabilité UEFIcanhazbufferoverflow n'est pas une mince affaire. Elle affecte le micrologiciel UEFI (Unified Extensible Firmware Interface), qui a remplacé le bon vieux BIOS sur la plupart des ordinateurs modernes. L'UEFI est le premier code à s'exécuter lorsqu'on allume un ordinateur. Il initialise le matériel et lance le système d'exploitation. Autant dire qu'il a les clés du royaume. Et cela n'a pas échappé aux hackers qui, en 2018, ont créé Lojax, le premier malware touchant ce système.

Le problème vient d'un défaut dans la gestion d'une variable liée au module TPM (Trusted Platform Module). En gros, c'est comme si on laissait la porte grande ouverte à des visiteurs indésirables. Un pirate qui exploiterait cette faille pourrait prendre le contrôle total de l'appareil, et ce, dès son démarrage.

Les conséquences ? Elles font froid dans le dos. Le hacker pourrait installer des logiciels malveillants indétectables, voler des données sensibles, ou même rendre l'appareil inutilisable. Et comme la faille se situe au niveau du micrologiciel, elle survivrait même à une réinstallation complète du système d'exploitation.

Le plus inquiétant, c'est l'étendue du problème. La vulnérabilité touche de nombreuses familles de processeurs Intel : Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake et Tiger Lake. En clair, cela concerne des puces sorties entre 2016 et 2023. On parle potentiellement de centaines de millions d'appareils : ordinateurs portables, de bureau, serveurs, et même certains appareils mobiles.

Certains PC Lenovo touchés par cette faille © JHVEPhoto / Shutterstock

Un casse-tête pour les fabricants et des utilisateurs laissés dans le flou

Corriger cette faille, c'est un peu comme essayer de réparer un moteur d'avion en plein vol. Le problème vient du micrologiciel UEFI fourni par Phoenix Technologies, l'un des géants du secteur. Mais ce micrologiciel est ensuite intégré et personnalisé par chaque fabricant d'ordinateurs. Résultat : il faut corriger le problème à la source, puisque chaque constructeur adapte le correctif à ses propres machines.

Lenovo a été le premier à réagir en publiant des mises à jour pour certains de ses modèles. Peut-être est-ce à cause d'un précédent de la marque avec la vulnérabilité de son UEFI, en 2022 sur les Yoga, Idea Pad et ThinkBook. Mais ce n'est que la partie émergée de l'iceberg. D'autres fabricants vont devoir suivre le mouvement, et cela risque de prendre du temps. Pourquoi ? Parce que chaque modèle d'ordinateur est un peu différent. Il faut adapter le correctif à chaque configuration matérielle, chaque version du BIOS. C'est un travail de titan.

Et ce n'est pas tout. Une fois les correctifs créés, il faudra les distribuer et les installer. Or, mettre à jour le micrologiciel UEFI n'est pas une mince affaire. C'est une opération délicate qui peut, si elle tourne mal, transformer votre ordinateur en presse-papiers high-tech. De quoi faire hésiter plus d'un utilisateur.

Pour ne rien arranger, certains appareils touchés sont déjà considérés comme obsolètes par leurs fabricants. Ils pourraient ne jamais recevoir de correctif, restant ainsi vulnérables ad vitam æternam.

Mais alors, que peuvent faire les utilisateurs ? Pour l'instant, pas grand-chose à part patienter et surveiller les mises à jour proposées par le fabricant de leur appareil. Il est également recommandé de redoubler de vigilance en matière de sécurité : ne pas laisser votre ordinateur sans surveillance, éviter d'installer des logiciels douteux et garder votre système d'exploitation à jour.

  • Alder Lake revu et corrigé
  • Plus de caches, plus de cœurs
  • Solides performances générales
  • Le plus costaud en jeu vidéo
  • Échauffement modéré à 125 W

Les amateurs de nouveautés technologiques, ceux qui attendent les architectures les plus révolutionnaires le savaient déjà : Raptor Lake n’est pas taillé dans le même bois qu’Alder Lake. Chez Intel, la prochaine étape majeure sera plutôt à chercher du côté de l’architecture Meteor Lake que l’Américain espère toujours nous proposer à l’automne 2023.

Faut-il pour autant dénigrer cette nouvelle génération et le Raptor est-il aussi peu véloce que l’on aurait pu le craindre par rapport à la révolution Alder Lake ? Notre réponse est un non franc et massif. En premier lieu, les améliorations apportées à la génération précédente sont bien réelles et si on peut douter d’un quelconque effort d’optimisation, l’accroissement du cache ou l’augmentation du nombre de cœurs efficaces apportent, sinon beaucoup, au moins suffisamment.

Suffisamment pour quoi ? Évidemment pas pour remplacer votre CPU Alder Lake si vous avez craqué il y a quelques mois. En revanche, suffisamment pour faire évoluer une plateforme plus ancienne, profiter des dernières technologies et d’une prise en charge plus assurée, plus complète de la DDR5 un peu plus accessible chaque jour qui passe.

À défaut d’être un véritable « tueur de Ryzen », le Core i9-13900K n’est pas taillé en pièces par le 7950X et ses 16 cœurs performants. Il tient même la dragée haute au dernier-né d’AMD sur plusieurs tests applicatifs avant de le supplanter dans la plupart des jeux vidéo. Moins sobre énergétiquement parlant, le Raptor Lake d’Intel est en revanche meilleur marché et le coût de la plateforme AM5 n’est plus un avantage pour les solutions AMD. Les débats sont plus que jamais ouverts.

Sources : Eclypsium, Lenovo

Par Mélina LOUPIA

Modératrice, contributrice et community manager pour le regretté OVNI Le Post, puis journaliste société spécialisée dans la parentalité et la psychologie notamment sur Le HuffPost, l'univers du Web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet s'inscrit dans le champ de mes sujets préférés.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (9)
Feunoir

Quand on en est a pouvoir modifier des variables dans l’uefi d’un pc je pense que l’on peut dire que le pc est compromis effectivement, le seul avantage au final c’est un camouflage hors vision antivirus.

Ici la meilleur parade semble d’être de ne pas laisser trainer son pc sans surveillance, et en entreprise de limiter les capacité de boot, l’acces au stockage usb et évidement l’acces au bios (vu que cela parle de " local attacker" dans la source)

bizbiz

« cela concerne des puces sorties entre 2016 et 2023. »
Donc mon bon vieux I7 6700 Skylake du Q3 2015 passe entre les gouttes ?

C’est dans les vieux pots qu’on fait les meilleures…patati… patata :slight_smile:

Baxter_X

Non, ton vieux PC est vulnérable à une faille matériel bien plus facile à mettre en place. Donc contrairement à ce que tu sembles penser, il est bel et bien vulnérable.
Il s’agit de la récupération des clés de chiffrement en branchant un oscilloscope sur le TPM présent sur la CM.

Kratof_Muller

Des milliards de dollars, des milliers d’ingénieurs, tout bien compartimenté ; des heures et des gigas de vhdl, de framework confidentiels pour bien cacher une faille, dur d’être innocent avec autant de moyens

Baxter_X

Pour sécuriser le PC et empêcher l’exploitation de cette faille, il faut mettre en place un code PIN au démarrage du PC.

sylvebarbe78

Bon et alors !!! Pas de quoi en faire tout un pâté. Inutile d’alarmer inutilement les consommateurs avec des suppositions. Avec des « pourrait » et des « si » on peut refaire le Monde. Si ma tante en avait je ne serai peut-être pas là.

Aegis

Merci Melina pour cet article. C’est agréable de voir de plus en plus de cybersecurity dans clubic.

Quelques précisions :

  • la faille est coté phœnix, pas coté Intel. Le lien entre les deux est que le code touche est pour les bios Intel
  • la correction n’est pas très compliqué. Les failles uefi sont relativement communes. Il est bien plus facile de patcher du microcode que de contrer une erreur de conception comme spectre
  • pour les commentaires, il n’est pas nécessaire d’avoir un accès local. Pourvoir modifier les variables uefi suffit. C’est une élévation de privilèges de la session utilisateur (avec droits sur les variables) vers le hardware. Ça permet de bypasser les boundaries inter sessions et inter machines virtuelles. Ou de faire de la persistance.
Laurent_Marandet

Dire que le secure boot devait soi-disant tout sécuriser ! En fait, c’était surtout une vacherie à la sauce Microsoft pour essayer d’empêcher l’installation d’un autre OS.

MattS32

Rien à voir, s’il y a une faille dans l’UEFI donc justement dans celui qui contrôle le Secure Boot, ben forcément le Secure Boot n’y peut rien…

Et non, ça ne servait pas à compliquer l’installation d’autres OS : non seulement on peut mettre d’autres OS avec le Secure Boot activé, mais en plus dans les préconisations de Microsoft aux constructeurs concernant le Secure Boot il était mentionné qu’il doit être désactivable via les options de l’UEFI…