Intel est confronté à une nouvelle faille de sécurité. Après le fiasco « Meltdown et Specter », le géant doit faire face à la découverte, par le chercheur en sécurité Harry Sintonen ( F-Secure), d’une autre vulnérabilité. Elle affecte potentiellement des millions d’ordinateurs portables d’entreprise.
Ce bug de sécurité touche l’AMT alias l’Active Management Technology. Son exploitation par un pirate permet de prendre facilement le contrôle complet de la machine. L’opération est présentée comme rapide puisque le chercheur parle de « quelques secondes » seulement.
Contrairement à Meltdown et Spectre, cette faille est plus difficile à exploiter dans le sens ou elle demande un accès physique à l’ordinateur. Cependant il s’agit bien d’un problème critique selon Harry Sintonen.
AMT d’Intel, une faille critique au « potentiel destructeur incroyable »
Une fois utilisée, elle permet de compromettre un système en moins d’une minute, puis de le contrôler à distance en se connectant au même réseau. Cette vulnérabilité est accessible même si d’autres mesures de sécurité sont en place. Ceci comprend un mot de passe BIOS, l’activation de BitLocker ou encore un code PIN TPM ou la présence d’un antivirus traditionnel.
Le chercheur indique qu’un accès complet à un système fournit à un pirate des droits de lecture et d’écriture. Il peut alors entreprendre des modifications de données et déployer des logiciels malveillants même si des solutions de sécurité sont présentes. Il explique
“L’attaque est presque simple à réaliser, elle a un potentiel destructeur incroyable. En pratique, cela peut donner à un attaquant local un contrôle complet sur l’ordinateur portable d’un individu, malgré les mesures de sécurité les plus populaires”
Intel n’a pour le moment par encore réagi à cette nouvelle découverte.
De son côté F-Secure recommande aux utilisateurs concernés de toujours garder un œil sur leurs ordinateurs portables d’entreprise, d’utiliser des mots de passe forts pour l’AMT ou même de désactiver complètement cette fonctionnalité.
C’est pas la faille du intel management engine connue depuis juillet 2017 qu’on nous ressort?
je veux dire c’est le même truc, accés au pc pour booter sur une clé préparée pour cela, pour gagner un accès illimité au pc via la partie management engine du cpu qui est au dessus de l’OS et est actif même pc éteint
les BIOS ont pas été mis a jour pour cela en fin d’année? c’est le cas pour ma carte mère en Z170, bios du 25 décembre avec comme ligne” Update Intel ME for security vulnerabilities”
ben non une de plus… Achetez Intel 🙂
Si ce n’est pas la même ça y ressemble; le jour où j’ai mis le nez dans l’AMT, j’ai eu comme une impression de malaise voyant la quantité de paramètres qui échappent à la connaissance du commun des mortels.
C’est plutôt une négligence grave de sécurité.
Après à partir du moment ou un inconnu à un accès physique à une machine il n’y a plus de sécurité, donc c’est un faux problème
comme dirais Francis Cabrel, “ça continue, encore et encore…”