La NSA assigne des développeurs au projet Coreboot, une alternative open source au BIOS et à l’UEFI, ne faudrait-il pas s’en inquiéter ?

La NSA a commencé à assigner des développeurs au projet Coreboot, une alternative open source au BIOS (Basic Input-Output System) traditionnel qu’on trouvait déjà sur les PC MS-DOS des années 80 et à son remplaçant l’UEFI (Unified Extensible Firmware Interface) lancé en 2007.

Eugene Myers de la NSA a commencé à fournir le code d’implémentation du SMI Transfer Monitor (STM) ciblant les CPU x86. Myers travaille pour le Trusted Systems Research Group de la NSA, un groupe qui d’après le site Web de l’agence est destiné à « mener et parrainer des recherches sur les technologies et techniques qui sécuriseront les systèmes d’information de l’Amérique de demain ».

Le STM est un hyperviseur qui démarre en mode « System Management » (SMM), un environnement isolé « en anneau -2 » dans lequel l’exécution normale du système d’exploitation s’interrompt afin que le code système (gestion de l’alimentation, contrôle du matériel, etc.) puisse s’exécuter avec des privilèges plus élevés. La firme de Santa Clara a publié la spécification STM (sorte de VMM qui gère les VM contenant du code SMM) et la documentation de la fonction de sécurité du firmware STM en 2015, six ans après la découverte de techniques permettant de leurrer la technologie TXT (pour Intel Trusted Execution) développée par le groupe pour s’assurer qu’un système d’exploitation démarre dans un environnement de confiance. À l’origine, STM devait s’initier avec le lancement de TXT, mais les dernières modifications opérées par Intel obligent désormais le STM à fonctionner uniquement avec la technologie Virtualization Technology (VT) d’Intel, TXT étant beaucoup trop vulnérable.

La NSA a déjà travaillé sur des projets de sécurité ouverts au public, y compris Security-Enhanced Linux, un module de sécurité pour Linux. Plus récemment, la NSA a publié l’outil de rétro-ingénierie Ghidra en tant qu’open source et ce dernier a été adopté par les développeurs de Coreboot.

Tout le code Coreboot, y compris l’ensemble des contributions STM de la NSA, est open source. En théorie, tout le monde peut donc vérifier qu’il n’y a pas de porte dérobée. Mais en pratique, la NSA aurait bien pu rédiger le code de manière moins sécurisée avec des vulnérabilités difficiles à détecter sans des chercheurs en sécurité plus expérimentés. Elle pourrait alternativement exploiter cette implémentation des années plus tard, après que la vigilance soit retombée.

Ce ne serait pas surprenant venant de la part d’une agence comme la NSA. Après tout, elle a déjà réussi à glisser une porte dérobée dans le processus de normalisation du NIST (National Institute of Standards and Technology), il y a de nombreuses années. Le NIST est une agence américaine du Département du Commerce qui est censée promouvoir l’économie en développant des technologies, la métrologie et des standards de concert avec l’industrie. La NSA a également été accusée par le cofondateur de l’EFF, John Gilmore, d’avoir saboté le protocole IPsec en le rendant trop complexe pour être sécurisé (ce qui bénéficierait à une agence d’espionnage).

Plus récemment, la NSA a tenté de faire passer deux algorithmes de chiffrement dans le processus de normalisation ISO, mais les examinateurs ont rejeté massivement les algorithmes en raison du manque de confiance et de l’incapacité de la NSA à répondre à certaines questions techniques.

Lire aussi : Divulgué par Snowden, le programme de surveillance téléphonique de la NSA est plié

Sources : Developpez.com par Christian OlivierCoreboot, NSA, Intel

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *