Cartes mères

Processeur Intel, Gigabyte et MSI corrigent des failles de sécurité critiques

Gigabyte et MSI proposent de nouveaux BIOS pour certaines de la carte mère Intel. L’objectif n’est pas d’améliorer les performances mais d’apporter un correctif face à une importante faille de sécurité touchant l’Intel Management Unit.

Intel a bien du mal à assurer la sécurité avec son Intel Management Engine. Depuis le début de l’année plusieurs failles de sécurité ont été découvertes. Nous sommes face à des failles dites “critiques” aux potentiels dévastateurs en cas d’exploitation par une personne malveillante.

L’Intel Management Engine est une solution permettant une administration à distance d’un PC exploitant un processeur Intel. Pour l’exploiter il suffit seulement que la machine soit alimentée. L’utilisateur a alors le champ libre pour faire un peu prêt tout ce qu’il veut.  L’une des dernières failles donne un accès complet au système.

Intel Management Units, des failles critiques

Intel a révélé huit problèmes graves de sécurité concernant plusieurs générations de processeur. Nous retrouvons par exemple les puces Core de sixième, septième et huitième génération ainsi que les Atom C3000, Atom Apollo Lake et Celeron N/J.

L’attaque peut être en locale ou à distance. Intel a mis en ligne un outil de détection pour les systèmes d’exploitation Linux et Windows (version 7, 8.1 et 10). L’utilitaire se nomme « Intel-SA-00086 », il vous permet de savoir si votre PC est touché.

En parallèle plusieurs constructeurs de carte mère proposent des correctifs au travers de nouveaux BIOS. Il est naturellement fortement conseiller de mettre à jour son PC si ce dernier est concerné.

 

Jerome G

Issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

2 commentaires

  1. Bonjour,
    Pour ma part ce sera non merci !
    J’ai appris qu’Intel avait publié un logiciel pour savoir si votre processeur était concerné par 8 failles de sécurité. Je vous recommande d’éviter d’exécuter l’outil de détection SA-00086 proposé par Intel qui pue le spyware !!! Il s’exécute également sous Linux. En allant explorer les logs de “SimpleDNSCrypt” et de mon pare-feu, je me suis rendu compte que le logiciel SA-00086 cherchait à communiquer avec les domaines suivants et les adresses IPv4/IPv6 suivantes :

    ocsp.intel.com
    pki.intel.com
    2400:cb00:2048:1::6811:6aaf – Tcp/80 (Hébergement Clouflare)
    104.16.90.188, 104.17.103.175 – Tcp/80 (Hébergement Cloudflare)
    2.16.4.129, 2.16.4.161 – Tcp/80 (Hébergement Akamai)

    Je ne comprends pas bien pour quelle raison ce logiciel chercherait à établir des communications avec des sites externes, sachant qu’il s’agit d’un outil censé détecter les failles d’un processeur… local. Remarquez que c’est un moyen intelligent pour avoir une idée du parc des processeurs et de leur géolocalisation…

  2. Pour ma part, j’ai mis à jour ma carte mère asus trooper avec le patch recommandé sur le site d’asus et ma carte ne se lance plus. Même pas un bruit, pas un affichage, pas de boot.
    Un efface de la rom de la carte n’y fait rien…
    Carte morte 🙁 bravo les mises à jour…

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page