Faille majeure dans la sécurité des PC : 900 modèles menacés par une clé cryptographique compromise

La découverte d’une clé cryptographique compromise met en péril la sécurité de centaines de modèles d’ordinateurs et de serveurs. Cette faille, baptisée PKfail, affecte le Secure Boot, une fonctionnalité cruciale qui protège contre les logiciels malveillants lors du démarrage. Des chercheurs en sécurité ont révélé que cette vulnérabilité touche potentiellement 900 modèles d’ordinateurs de sept fabricants différents, remettant en question l’intégrité du processus de démarrage sécurisé sur lequel repose la sécurité de millions d’appareils dans le monde.

Un pilier de la sécurité informatique ébranlé

Le Secure Boot est une fonctionnalité essentielle de l’Interface Micrologicielle Extensible Unifiée (UEFI), le successeur moderne du BIOS. Son rôle est de vérifier cryptographiquement l’intégrité de tous les composants chargés pendant le processus de démarrage, depuis les premières étapes initiées par l’UEFI jusqu’à la prise de contrôle par le chargeur de démarrage du système d’exploitation.

Cette vérification est cruciale car elle empêche l’exécution de code malveillant à un stade précoce du démarrage, ce qui pourrait compromettre l’ensemble du système d’exploitation et ses fonctions de sécurité. Avant l’adoption généralisée du Secure Boot, les menaces de type « bootkit » – des rootkits au niveau du démarrage – étaient courantes et particulièrement dangereuses.

« La clé privée d’American Megatrends International (AMI) liée à la ‘clé maîtresse’ du Secure Boot, appelée Platform Key (PK), a été exposée publiquement dans une fuite de données. » – Chercheurs de Binarly

Une fuite aux conséquences dévastatrices

La gravité de la situation réside dans la fuite d’une clé cryptographique cruciale. Les chercheurs de la société de sécurité Binarly ont découvert qu’une clé privée d’American Megatrends International (AMI), l’un des trois principaux fournisseurs indépendants de BIOS, a été exposée publiquement. Cette clé, censée être la racine de confiance du Secure Boot, a été trouvée dans un dépôt GitHub public.

Ce qui rend cette fuite particulièrement alarmante, c’est que la clé en question porte la mention « DO NOT TRUST – AMI Test PK » (NE PAS FAIRE CONFIANCE – PK de test AMI) dans son certificat. Malgré cet avertissement clair, elle a été utilisée dans des centaines de modèles d’ordinateurs et de serveurs de sept fabricants différents.

Implications pour la sécurité des utilisateurs

La compromission de cette clé ouvre la porte à des attaques potentiellement dévastatrices. Un attaquant ayant un accès privilégié à un système utilisant cette clé compromise pourrait théoriquement :

  1. Générer une nouvelle Key Exchange Key (KEK)
  2. Signer et insérer cette KEK dans le magasin de clés
  3. Utiliser cette nouvelle KEK pour modifier la base de données de signatures
  4. Ajouter la signature d’un module EFI malveillant
  5. Exécuter ce module au démarrage, prenant ainsi le contrôle du démarrage de Windows et du noyau

Cette chaîne d’actions pourrait permettre à un attaquant de contourner complètement les protections du Secure Boot, compromettant ainsi la sécurité fondamentale du système.

« Les appareils correspondant à cette clé sont toujours déployés sur le terrain, et la clé est également utilisée dans des appareils d’entreprise récemment commercialisés. » – Rapport de Binarly

Une pratique dangereuse généralisée

L’enquête de Binarly a révélé que l’utilisation de clés de test dans des produits finaux n’est pas un cas isolé. En analysant des dizaines de milliers d’images de micrologiciels, les chercheurs ont identifié 22 clés de test AMI différentes portant des avertissements tels que « DO NOT TRUST » ou « DO NOT SHIP ». Ces clés ont été trouvées dans les micrologiciels UEFI de près de 900 modèles d’ordinateurs et de cartes mères de serveurs provenant de plus de 10 fournisseurs, dont Acer, Dell, Fujitsu, Gigabyte, HP, Intel, Lenovo et Supermicro.

Protéger son système : que peuvent faire les utilisateurs ?

Face à cette menace, les options des utilisateurs sont malheureusement limitées. Voici quelques mesures de précaution :

  1. Vérifiez si votre modèle est affecté en utilisant le scanner en ligne fourni par Binarly
  2. Surveillez attentivement les mises à jour de micrologiciel de votre fabricant
  3. Appliquez immédiatement toute mise à jour de sécurité dès qu’elle est disponible
  4. Renforcez la sécurité générale de votre système (pare-feu, antivirus, etc.)
  5. Soyez particulièrement vigilant concernant les accès physiques à votre machine

Il est crucial de noter que seuls les fabricants peuvent résoudre définitivement ce problème en publiant des mises à jour de micrologiciel avec de nouvelles clés PK générées de manière sécurisée.

Cette situation met en lumière des failles significatives dans les pratiques de sécurité de l’industrie informatique. Elle souligne la nécessité pour les fabricants de :

  1. Générer des clés uniques et sécurisées pour chaque ligne de produits
  2. Mettre en place des protocoles stricts pour la gestion des clés cryptographiques
  3. Effectuer des audits réguliers de leurs pratiques de sécurité
  4. Améliorer la transparence et la communication autour des problèmes de sécurité

La résolution de ce problème nécessitera un effort concerté de l’ensemble de l’industrie pour renforcer les fondations de la sécurité informatique moderne.

Source: Binarly

Abonnez-Vous À La Newsletter

Restez informé et sécurisé : Soyez les premiers alertés des nouvelles cybermenaces et accédez à des dossiers complets et des guides pratiques.

Votre inscription a été effectuée avec succès !

Quitter la version mobile