Intel: nouvelle vulnérabilité détectée par le finlandais F-Secure

Nouvelle faille de sécurité chez Intel une porte dérobée sur des millions d'ordinateurs portables de sociét

Getty Images iStock

La faille résiderait dans le système Intel AMT (Active Management Technology), un système d'administration et de prise de contrôle à distance des ordinateurs personnels. "La vulnérabilité concerne essentiellement les machines laissées à l'abandon, le soir au travail ou dans une chambre d'hôtel", explique Olle Segerdahl, consultant en cybersécurité chez F-Secure, la société à l'origine de la découverte de la faille. Pour ceux qui administrent seuls leur appareil, il convient de modifier le mot de passe AMT, même sans avoir l'intention d'utiliser cette solution.

Il lui suffit, explique F-Secure, de redémarrer (ou d'allumer) l'ordinateur en question, puis d'appuyer sur les touches Ctrl et P pendant le démarrage, sans avoir à entrer aucun mot de passe. Après quoi, le hacker peut se connecter dans le 'Intel Management Engine BIOS Extension (MEBx)' avec le mot de passe 'admin'. Le pirate entre alors par effraction et reconfigure votre appareil en moins d'une minute. Il peut ensuite y accéder chaque fois que vous utilisez le réseau Wi-Fi de l'hôtel. Le pirate peut ainsi prendre le contrôle du système à distance. Le chercheur insiste: dans un café ou un aéroport, le pirate n'a besoin d'éloigner sa victime de son ordinateur portable que durant une minute, pour mener son attaque. Un autre chercheur a également fait, plus récemment, état de cette vulnérabilité*.

Une nouvelle vulnérabilité critique des processeurs Intel permet à des intrus d'obtenir le plein accès à un ordinateur en quelques secondes, annonce l'entreprise finlandaise spécialisée dans la sécurité informatique F-Secure. Par le passé, une vulnérabilité similaire a également été signalée par CERT-Bund, mais celle-ci concernait le provisionnement USB, rappelle Harry Sintonen.

La vulnérabilité "affecte la plupart, sinon tous, les ordinateurs portables" utilisant Intel AMT, selon F-Secure. Elle n'a aucun lien avec les vulnérabilités récemment dévoilées Spectre et Meltdown. A partir de là, le pirate peut changer le mot de passe, et reconfigurer des paramètres d'AMT pour pouvoir par la suite contrôler le PC à distance. Vous pouvez consulter la note d'Intel à ce sujet (décembre 2017): Security Best Practices of Intel Active Management Technology Q&A ("Questions-Réponses concernant les bonnes pratiques en cybersécurité, avec Intel Active Management Technology "). "Si le mot de passe est déjà réglé sur une valeur inconnue, mieux vaut le considérer comme suspect".

Dernières nouvelles