Passer au contenu

Nouvelle faille des puces Intel : un bug risque de faire planter le système

Une nouvelle faille de sécurité a été découverte dans les puces Intel. La vulnérabilité, liée à un problème d’interprétation des préfixes redondants, peut aboutir à un plantage complet du système. Alerté par Google, Intel déploie des correctifs.

Des chercheurs en sécurité informatique chez Google ont découvert une faille au sein des processeurs Intel. La brèche a été intitulée Reptar par les enquêteurs. Elle affecte la plupart des processeurs de l’entreprise, y compris les dernières architectures Alder Lake, Raptor Lake et Sapphire Rapids.

Alerté par les chercheurs de Google, Intel a confirmé l’existence d’une vulnérabilité dans ses processeurs. En exploitant celle-ci, un attaquant peut s’octroyer des privilèges à l’insu de l’administrateur, accéder à des informations sensibles ou provoquer un déni de service sur la machine.

À lire aussi : Intel présente Aurora genAI, son ChatGPT expert en sciences

Un problème de préfixes redondants

Au cœur de la brèche, on trouve « un problème de préfixe redondant ». Comme l’explique Intel, « l’exécution d’une instruction […] codée avec un préfixe REX redondant » peut provoquer « un plantage/crash du système ». Dans certains cas, la faille ouvre la porte à des opérations malveillantes. Lorsque ce type de problème apparaît dans un système, les mêmes préfixes ont été répétés inutilement, ce qui provoque des dysfonctionnements.

« En général, si vous utilisez un préfixe qui n’a pas de sens ou qui entre en conflit avec d’autres préfixes, nous les appelons redondants. Habituellement, les préfixes redondants sont ignorés », explique Google dans un billet de blog.

Pour Tavis Ormandy, le chercheur de Google à l’origine de la découverte de Reptar, la faille est liée à « la façon dont les préfixes redondants sont interprétés par le CPU ». Finalement, la brèche permet de « contourner les limites de sécurité du CPU », résume Google. Elle provoque un « comportement très étrange » sur le système. Selon le constructeur de puces, il faut impérativement qu’un attaquant déploie d’abord du code du malveillant pour exploiter la faille :

« Intel ne s’attend pas à ce que ce problème soit rencontré par un logiciel non malveillant du monde réel. Les préfixes REX redondants ne devraient pas être présents dans le code ni générés par les compilateurs. L’exploitation malveillante de ce problème nécessite l’exécution de code arbitraire. Intel a identifié le potentiel d’escalade des privilèges dans des scénarios limités ».

Intel déploie des correctifs

Pour protéger ses clients, Intel a annoncé le déploiement d’une série de correctifs. En amont, l’entreprise avait déjà déployé des mises à jour sur certaines puces Alder Lake, Raptor Lake et Sapphire Rapids pour corriger le tir.

Plus récemment, Intel a publié un correctif pour tous les autres processeurs affectés. Si vous vous demandez si votre terminal est touché, vous pouvez consulter la liste des processeurs concernés à cette adresse. Sans surprise, Intel recommande de « mettre à jour les processeurs concernés » dès que possible afin d’endiguer toute attaque potentielle. Comme toujours, le processus s’annonce long et complexe. Les constructeurs d’ordinateurs vont en effet devoir pousser le correctif sur leurs appareils, ce qui peut prendre un certain temps.

D’après Jerry Bryant, directeur principal chez Intel pour la gestion des incidents et de la sécurité, les ingénieurs d’Intel avaient déjà identifié un bug dans les anciens processeurs. La firme avait prévu de déployer un correctif autour de mars 2024. La découverte de Google a poussé Intel à accélérer les choses. De l’aveu du responsable, « cette découverte a changé notre approche ».

« Intel a découvert ce problème en interne et préparait déjà l’écosystème à publier une solution d’atténuation via son processus de mise à jour de la plateforme Intel. À la demande des clients, […], ce processus comprend généralement une fenêtre de validation, d’intégration et de déploiement une fois qu’Intel estime que le correctif répond à la qualité de production, et permet de garantir que des mesures d’atténuation sont disponibles pour tous les clients sur toutes les plateformes Intel prises en charge lorsque le problème est rendu public », explique Intel dans un communiqué adressé à 01Net.

Rassurante, la société ajoute n’être au courant « d’aucune attaque active exploitant cette vulnérabilité ». Ce n’est pas la première faille de sécurité identifiée par Google sur les processeurs signés Intel. Cet été, une vulnérabilité intitulée « Downfall » avait déjà été repérée par les chercheurs. Elle permet à un pirate de voler des informations sensibles en fouillant dans la mémoire d’une puce.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Florian Bayard