securite-informatique

Intel, une nouvelle vulnérabilité au “potentiel destructeur incroyable” est découverte

Intel est confronté à une nouvelle faille de sécurité. Après le fiasco « Meltdown et Specter », le géant doit faire face à la découverte, par le chercheur en sécurité Harry Sintonen ( F-Secure), d’une autre vulnérabilité. Elle affecte potentiellement des millions d’ordinateurs portables d’entreprise.

Ce bug de sécurité touche l’AMT alias l’Active Management Technology. Son exploitation par un pirate permet de prendre facilement le contrôle complet de la machine. L’opération est présentée comme rapide puisque le chercheur parle de « quelques secondes » seulement.

Contrairement à Meltdown et Spectre, cette faille est plus difficile à exploiter dans le sens ou elle demande un accès physique à l’ordinateur. Cependant il s’agit bien d’un problème critique selon Harry Sintonen.

AMT d’Intel, une faille critique au « potentiel destructeur incroyable »

Une fois utilisée, elle permet de compromettre un système en moins d’une minute, puis de le contrôler à distance en se connectant au même réseau. Cette vulnérabilité est accessible même si d’autres mesures de sécurité sont en place. Ceci comprend un mot de passe BIOS, l’activation de BitLocker ou encore un code PIN TPM ou la présence d’un antivirus traditionnel.

Le chercheur indique qu’un accès complet à un système fournit à un pirate des droits de lecture et d’écriture. Il peut alors entreprendre des modifications de données et déployer des logiciels malveillants même si des solutions de sécurité sont présentes. Il explique

“L’attaque est presque simple à réaliser, elle a un potentiel destructeur incroyable. En pratique, cela peut donner à un attaquant local un contrôle complet sur l’ordinateur portable d’un individu, malgré les mesures de sécurité les plus populaires”

Intel n’a pour le moment par encore réagi à cette nouvelle découverte.

De son côté F-Secure recommande aux utilisateurs concernés de toujours garder un œil sur leurs ordinateurs portables d’entreprise, d’utiliser des mots de passe forts pour l’AMT ou même de désactiver complètement cette fonctionnalité.

Jerome G

Issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

5 commentaires

  1. C’est pas la faille du intel management engine connue depuis juillet 2017 qu’on nous ressort?

    je veux dire c’est le même truc, accés au pc pour booter sur une clé préparée pour cela, pour gagner un accès illimité au pc via la partie management engine du cpu qui est au dessus de l’OS et est actif même pc éteint
    les BIOS ont pas été mis a jour pour cela en fin d’année? c’est le cas pour ma carte mère en Z170, bios du 25 décembre avec comme ligne” Update Intel ME for security vulnerabilities”

    1. Si ce n’est pas la même ça y ressemble; le jour où j’ai mis le nez dans l’AMT, j’ai eu comme une impression de malaise voyant la quantité de paramètres qui échappent à la connaissance du commun des mortels.

  2. C’est plutôt une négligence grave de sécurité.
    Après à partir du moment ou un inconnu à un accès physique à une machine il n’y a plus de sécurité, donc c’est un faux problème

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page