Intel accusé par la Chine de mettre des backdoors pour le compte de la NSA dans ses processeurs

par Korben -

Dernièrement, l’Association chinoise de cybersécurité (CSAC) a émis des accusations sérieuses contre Intel, le géant américain des processeurs. Ils ont publié un rapport affirmant qu’Intel aurait intégré des backdoors intentionnelles (portes dérobées), dans presque tous ses processeurs depuis 2008. Selon l’organisation, ces failles pourraient être exploitées par des agences étrangères (coucou la NSA) pour accéder à des données sensibles, ce qui soulève évidemment des préoccupations majeures en matière de sécurité informatique et de souveraineté numérique.

La CSAC soupçonne également qu’Intel aurait collaboré avec la National Security Agency (NSA) des États-Unis pour intégrer ces portes dérobées dans le cadre d’un “système de défense de sécurité de nouvelle génération”. Elle prétend que cela permettrait aux États-Unis de créer un “environnement de surveillance idéal où seule la NSA est protégée et tout le monde est ‘à nu’”. Bien sûr, cela ne vous aura pas échappé, ces déclarations interviennent dans un contexte déjà très tendu entre la Chine et les États-Unis. Chaque pays se méfie des technologies de l’autre et ce n’est pas près de s’arranger…

L’une des principales préoccupations des chinois concerne notamment le Management Engine (ME) d’Intel, un sous-système intégré dans ses processeurs depuis 2008. Le ME est conçu pour permettre aux administrateurs système de gérer à distance les ordinateurs, même lorsqu’ils sont éteints ou que le système d’exploitation est inactif. Mais certains experts en sécurité ont exprimé récemment de fortes inquiétudes quant au fait que le ME pourrait cacher une porte dérobée, car il fonctionne indépendamment du système d’exploitation et a accès à la mémoire, au réseau et au matériel.

Des chercheurs en sécurité avaient d’ailleurs découvert par le passé des vulnérabilités dans le ME, y compris des failles qui pourraient permettre à des attaquants de prendre le contrôle d’un système à distance. Par exemple, en 2017, une vulnérabilité critique (CVE-2017-5689) aurait pu permettre à des attaquants de contourner les mécanismes d’authentification et d’accéder au système avec des privilèges élevés.

La CSAC affirme que le ME pourrait être utilisé par des agences comme la NSA pour surveiller les utilisateurs sans leur consentement. Mais pour sa défense, Intel a régulièrement publié des correctifs pour les vulnérabilités découvertes et a toujours affirmé que le ME est essentiel pour la gestion et la sécurité des systèmes.

La CSAC souligne également que les produits d’Intel ont été confrontés à une série de vulnérabilités ces dernières années, mettant en doute leur fiabilité. Par exemple, en août 2023, la faille Downfall a été révélée au public, affectant plusieurs générations de processeurs Intel, de la 6ᵉ à la 11ᵉ génération des processeurs Core, ainsi que certaines séries Xeon. Cette vulnérabilité permettait à des attaquants de voler des données sensibles en exploitant des faiblesses dans la gestion des instructions AVX2 et AVX-512. Bien que signalée à Intel dès 2022, la société aurait tardé à reconnaître le problème et à fournir des correctifs.

Plus récemment, en novembre 2023, des chercheurs ont dévoilé une nouvelle vulnérabilité majeure appelée Reptar. Cette faille pourrait permettre à des attaquants non seulement d’accéder à des données sensibles comme des mots de passe et des informations financières, mais aussi de provoquer des pannes ou des plantages de systèmes physiques, entraînant des attaques par déni de service.

En plus des problèmes de sécurité, la CSAC critique la fiabilité des produits Intel et son attitude face aux plaintes des utilisateurs. Depuis la fin de 2023, de nombreux utilisateurs ont signalé des problèmes de plantage avec les processeurs Intel de 13ᵉ et 14ᵉ générations lors de l’utilisation de certains logiciels, notamment des jeux. Des entreprises ont d’ailleurs apporté des taux de panne élevés, ce qui a pas mal remis en cause la stabilité de ces processeurs.

Et malgré les signalements répétés, Intel aurait une fois encore tardé à reconnaître le problème, le rejetant initialement sur les fabricants de cartes mères. Puis ce n’est qu’un peu plus tard, en juillet 2024 qu’Intel a publié une mise à jour du firmware pour corriger ce problème, admettant que la cause était liée à une mauvaise gestion des tensions du processeur.

Bref c’est tendu, et il est difficile de savoir si la CSAC est dans le vrai ou si c’est de l’enfumage anti-américain, sachant que les chinois n’ont pour le moment publié aucune “preuve”.

Et face à ces accusations plutôt graves, Intel n’a pour le moment pas encore répondu.

On verra bien…

Source

Que faire après le bac quand on est passionné de cybersécurité ?
Contenu partenaire
Logo de l'école de Cybersécurité Guardia
Tracking Matomo Guardia

Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus