[INFO] MINIX – Un système d’exploitation caché dans vos processeurs Intel

[INFO] MINIX – Un système d’exploitation caché dans vos processeurs Intel

Le CERT-XMCO vous partage une information ayant fait l’actualité durant la semaine écoulée. Nous vous proposons de revenir sur la découverte d’un système d’exploitation caché inclus au sein de tous les systèmes utilisant un processeur Intel récent.

Description :

La semaine dernière a été marquée par la découverte d’un système d’exploitation caché inclus au sein de tous les systèmes utilisant un processeur Intel récent.

Selon Ronald Minnich ingénieur applicatif chez Google, les processeurs Intel intégrants Intel Management Engine utilise un système d’exploitation caché : MINIX.

MINIX est un système basé sur UNIX et créé par Andrew Tanenbaum à des fins éducatives dans l’optique d’enseigner le développement des systèmes d’exploitation à ses étudiants. Il est désormais intégré à tous les nouveaux processeurs Intel.

MINIX fonctionne à un niveau beaucoup plus bas (« Ring -3 ») du processeur que le système d’exploitation (Windows, Linux, Mac OS X) auquel l’utilisateur a accès (Ring 0). Ainsi il est impossible d’accéder à MINIX, alors que celui-ci possède un accès total à la machine.

La découverte de ce système d’exploitation bouleverse notre point de vue sur la sécurité de systèmes. Il pourrait représenter un risque de sécurité considérable : d’une part, il offre une porte d’entrée à Intel sur tous nos systèmes équipés de ce type de processeurs, mais surtout, nous ne sommes pas en mesure d’assurer la sécurité de MINIX. En effet, le système étant inaccessible, nous ne pouvons avoir aucune influence sur l’application d’éventuels correctifs de sécurité et le maintien à jour de MINIX. Ainsi une compromission de MINIX compromettrait toute la machine, quelquesoit le niveau de sécurité du système d’exploitation utilisé par l’utilisateur.

Le chercheur Vassilios Ververis de l’université de Berlin KTH a réalisé une thèse à propos de la sécurité du Management Engine MINIX. Le rapport fait état d’une surface d’attaque très large, contenant énormément de vulnérabilités.

Le chercheur illustre ses propos en prenant pour exemple une faille de sécurité critique affectant le serveur web intégré à MINIX qui aurait rendu le système vulnérable pendant plus de 7 ans. Vasilios alerte sur la correction partielle des failles de sécurité découvertes. Selon lui, une partie importante des vulnérabilités découvertes n’ont pas été corrigées.

Le rapport complet du chercheur est disponible à l’adresse suivante : https://people.kth.se/~maguire/DEGREE-PROJECT-REPORTS/100402-Vassilios_Ververis-with-cover.pdf

Même si l’information ne fait pas la une des médias spécialisés, la présence de MINIX chamboule en haut lieu la sécurité des systèmes. En effet, MINIX a été pris très au sérieux par Google, la firme de Mountain View travaillerait dur afin de supprimer MINIX de ses serveurs.

Toutefois, supprimer MINIX n’est pas si simple, la suppression du Management Engine rendrait la machine complètement hors service notamment au niveau de son alimentation électrique.

Ainsi, des essais sont en cours chez Google afin de remplacer Minix par un Management Engine Linux entièrement transparent et maitrisé. Le rapport de Google et la procédure de remplacement sont disponibles à l’adresse suivante : https://schd.ws/hosted_files/osseu17/84/Replace%20UEFI%20with%20Linux.pdf

La publication de ces découvertes pourrait influer fortement l’image d’Intel et ses parts de marché. Il serait bénéfique que ces deux conséquences poussent Intel à trouver rapidement une alternative à MINIX.

Ainsi, se tourner vers la concurrence parait une solution satisfaisante à court terme, toutefois le concurrent AMD utilise lui aussi un système équivalent à MINIX sur leurs processeurs, par conséquent, vouloir migrer vers AMD n’apparait pas être la solution.

La solution idéale serait une prise de conscience des fabricants Intel et AMD ayant pour conséquence le remplacement de MINIX par un Management Engine transparent, maintenu et maitrisé.

 

Référence :

Référence CERT-XMCO :

CXN-2017-4157


Jean-Christophe Pellat

Cert-XMCO