Intel est confronté à une nouvelle faille de sécurité. Après le fiasco « Meltdown et Specter », le géant doit faire face à la découverte, par le chercheur en sécurité Harry Sintonen ( F-Secure), d’une autre vulnérabilité. Elle affecte potentiellement des millions d’ordinateurs portables d’entreprise.
Ce bug de sécurité touche l’AMT alias l’Active Management Technology. Son exploitation par un pirate permet de prendre facilement le contrôle complet de la machine. L’opération est présentée comme rapide puisque le chercheur parle de « quelques secondes » seulement.
Contrairement à Meltdown et Spectre, cette faille est plus difficile à exploiter dans le sens ou elle demande un accès physique à l’ordinateur. Cependant il s’agit bien d’un problème critique selon Harry Sintonen.
Une fois utilisée, elle permet de compromettre un système en moins d’une minute, puis de le contrôler à distance en se connectant au même réseau. Cette vulnérabilité est accessible même si d’autres mesures de sécurité sont en place. Ceci comprend un mot de passe BIOS, l’activation de BitLocker ou encore un code PIN TPM ou la présence d’un antivirus traditionnel.
Le chercheur indique qu’un accès complet à un système fournit à un pirate des droits de lecture et d’écriture. Il peut alors entreprendre des modifications de données et déployer des logiciels malveillants même si des solutions de sécurité sont présentes. Il explique
“L’attaque est presque simple à réaliser, elle a un potentiel destructeur incroyable. En pratique, cela peut donner à un attaquant local un contrôle complet sur l’ordinateur portable d’un individu, malgré les mesures de sécurité les plus populaires”
Intel n’a pour le moment par encore réagi à cette nouvelle découverte.
De son côté F-Secure recommande aux utilisateurs concernés de toujours garder un œil sur leurs ordinateurs portables d’entreprise, d’utiliser des mots de passe forts pour l’AMT ou même de désactiver complètement cette fonctionnalité.
A l'occasion des 20 ans de Half-Life 2, NVIDIA s’est associé à Orbifold Studios pour… Lire d'avantage
La mise à jour Windows 11 KB5046633 introduit un bug perturbant. Suite à son installation… Lire d'avantage
La GeForce RTX 3050 est une carte graphique d’entrée de gamme et bien qu'elle soit… Lire d'avantage
Depuis plusieurs années le programme Windows Insider donne rendez-vous aux fans de l'OS de Microsoft.… Lire d'avantage
AMD a dévoilé des résultats intéressant autour de son processeur Ryzen AI 9 HX 370.… Lire d'avantage
Microsoft a publié la première image ISO de Windows 11 ARM. Elle permet de faire… Lire d'avantage
Voir commentaires
C'est pas la faille du intel management engine connue depuis juillet 2017 qu'on nous ressort?
je veux dire c'est le même truc, accés au pc pour booter sur une clé préparée pour cela, pour gagner un accès illimité au pc via la partie management engine du cpu qui est au dessus de l'OS et est actif même pc éteint
les BIOS ont pas été mis a jour pour cela en fin d'année? c'est le cas pour ma carte mère en Z170, bios du 25 décembre avec comme ligne" Update Intel ME for security vulnerabilities"
ben non une de plus... Achetez Intel :-)
Si ce n'est pas la même ça y ressemble; le jour où j'ai mis le nez dans l'AMT, j'ai eu comme une impression de malaise voyant la quantité de paramètres qui échappent à la connaissance du commun des mortels.
C'est plutôt une négligence grave de sécurité.
Après à partir du moment ou un inconnu à un accès physique à une machine il n'y a plus de sécurité, donc c'est un faux problème
comme dirais Francis Cabrel, "ça continue, encore et encore..."