Nouvelle vulnérabilité des processeurs Intel: vos ordinateurs à la merci des pirates

Nouvelle faille de sécurité chez Intel: une porte dérobée sur des millions d'ordinateurs portables de société

Nouvelle faille de sécurité chez Intel: une porte dérobée sur des millions d'ordinateurs portables de société

Une nouvelle faille pour Intel. Celle-ci permet à un hacker disposant d'un accès physique à l'appareil, de le pirater en moins de 30 secondes. La vulnérabilité est présente sur Intel Active Management Technology (AMT); elle affecte donc potentiellement des millions d'ordinateurs portables dans le monde.

Une nouvelle faille de sécurité des processeurs Intel permet à des intrus d'avoir accès à un ordinateur en quelques secondes, malgré les mesures de sécurité les plus sophistiquées.

"Cette vulnérabilité est " d'une simplicité presque effarante, mais son potentiel destructeur est incroyable", déclare Harry Sintonen, Senior Security Consultant chez F-Secure, à l'origine de la découverte de cette vulnérabilité". Intel AMT est une solution de contrôle d'accès à distance et de maintenance pour les ordinateurs professionnels.

Contrairement à Meltdown et Spectre, cette faille est plus difficile à exploiter dans le sens ou elle demande un accès physique à l'ordinateur. La mauvaise faille, le pirate il arrive, il l'exploite aussi, mais c'est pas pareil!

De son côté F-Secure recommande aux utilisateurs concernés de toujours garder un œil sur leurs ordinateurs portables d'entreprise, d'utiliser des mots de passe forts pour l'AMT ou même de désactiver complètement cette fonctionnalité.

Un intrus peut entrer dans le menu Intel Management Engine BIOS avec le mot de passe qui est généralement défini par défaut, puis configurer lui-même l'accès à distance.

Rien de nouveau sous le soleil lorsquon parle de failles liées à lAMT, une technologie quIntel a dédiée aux administrateurs système pour la réalisation à distance de tâches effectuées quotidiennement sur site: éteindre ou démarrer une station de travail, capturer des données sur le réseau, suivre les périphériques dentrée et de sortie comme le clavier, le micro, la webcam ou encore enregistrer les frappes sur le clavier.

Avis donc aux gestionnaires de parcs informatiques qui feront face à des machines avec un mot de passe MEBx dont ils nont pas la connaissance. Il peut alors y accéder aussi longtemps que vous utilisez le wifi de l'hôtel. Il peut même parvenir à récupérer des informations sur l'entreprise pour laquelle travaille l'utilisateur piraté si le PC est connecté à son réseau VPN. Cependant il s'agit bien d'un problème critique selon Harry Sintonen. Si le mot de passe est déjà réglé sur une valeur inconnue, considérez l'appareil comme suspect.

Recommended News

We are pleased to provide this opportunity to share information, experiences and observations about what's in the news.
Some of the comments may be reprinted elsewhere in the site or in the newspaper.
Thank you for taking the time to offer your thoughts.