La divulgation du code source d'un firmware Intel aiguise la curiosité des chercheurs, l'appétit des cyberattaquants et l'inquiétude des DSI et RSSI

Secu

Quelles conséquences après la divulgation du code source d’un firmware Intel ?

Par Laurent Delattre, publié le 11 octobre 2022

La fuite publiée la semaine dernière sur GitHub et 4chan est bien le code source authentique du firmware UEFI d’Intel pour ses processeurs Alder Lake (Intel Core 12ème génération). À quelles conséquences et quels nouveaux risques les DSI et RSSI doivent-ils s’attendre ?

Coup dur pour Intel. Le code source du firmware UEFI pour ses processeurs Intel Core 12ème génération « Alder Lake », a été ouvertement publié sur le Web en fin de semaine dernière.

Intel a confirmé que le code dévoilé était effectivement authentique. Apparemment, cette fuite ne proviendrait pas directement d’Intel, mais d’un partenaire chinois. Ce code propriétaire gère tout le processus d’initialisation et de démarrage des ordinateurs dotés de chipsets et processeurs Intel de génération Alder Lake. Les constructeurs de PC ont généralement accès à ce code source ainsi que d’autres partenaires qui leurs fournissent différents outils de paramétrage, personnalisation et sécurisation du BIOS/UEFI.

À LIRE AUSSI :

Le repository GitHub a depuis été fermé mais de nombreuses copies sont depuis apparues sur la toile. De quoi attirer la curiosité des hackers, experts en sécurité, modders, bidouilleurs mais aussi cyberattaquants.

Cette fuite pourrait éventuellement poser des problèmes de sécurité à l’avenir et ceci pour plusieurs raisons :

– Les cyberattaquants peuvent désormais analyser tranquillement le code source du firmware pour trouver d’éventuelles failles inconnues.

– Les cyberattaquants peuvent y découvrir quelques « secrets » d’Intel comme des fonctions ou des registres non documentés qu’ils pourraient exploiter pour imaginer de nouvelles techniques d’attaque.

– Les cyberattaquants pourraient aussi trouver des clés de chiffrement privées notamment utilisées pour protéger le boot des PC, leur permettant de contourner les protections Boot Guard.

Intel a mis en alerte la communauté des chercheurs en cybersécurité les invitant à prendre directement contact en cas de découverte de nouvelles vulnérabilités et de soumettre leurs trouvailles au travers du programme Bug Bounty d’Intel.

Reste à savoir si cette divulgation du code source du firmware Intel peut aussi être bénéfique aux communautés open source qui s’efforcent à développer des BIOS alternatifs en open source à l’instar de Coreboot, Libreboot, XUB voire des bootloaders comme GRUB.

À LIRE AUSSI :

Dans l'actualité

Verified by MonsterInsights