Nouvelle faille sécurité Intel

Articles et informations sur la Sécurité des Systèmes avec le groupe ACESI

Intel vit un mois de janvier apocalyptique.

Il y a eu Meltdown, qui touche tous les processeurs intel depuis plus de 20 ans et qui permet d’accéder à la mémoire kernel, non cryptée et en théorie inaccessible, mais qui est ou va être patchée par voie logicielle.

Il y a eu Spectre qui elle touche tous les constructeurs depuis tout aussi longtemps et qui si moins impressionnante en termes de prise de contrôle est en réalité plus problématique car patchable uniquement par voie matérielle (et le « comment » reste à définir).

 
Et depuis ce week-end, une nouvelle faille est apparue. Elle touche Intel Active Management Technology (AMT), logiciel permettant d’accéder et d’administrer à distance les ordinateurs professionnels d’une entreprise.
En l’exploitant, une personne malveillante peut rentrer en moins d’une minute dans le MEBx, l’Intel Management Engine BIOS Extension, afin d’activer l’accès à distance et ensuite exploiter le pc via un wifi public, comme celui d’un hôtel.

 
Toutefois, pour ce faire, il faut que deux conditions contraires à toute bonne pratique soient réunies : le pirate doit avoir un accès physique à la machine, même bref, et… le mot de passe de celle-ci ne doit pas avoir été changé et être resté par défaut « admin » … La solution la plus immédiate est donc évidente : ne pas laisser son ordinateur sans surveillance, mais surtout et avant tout changer le mot de passe administrateur.

S’il existe par ailleurs des patchs Intel pour cette vulnérabilité, ceux-ci provoquent des instabilités sur les infrastructures VMware par exemple (purple screen of death) comme vous pourrez le lire, entre autres infos intéressantes, sur le blog https://vblog.io/.

 
Nous vous déconseillons donc de patcher vos systèmes pour le moment. En attendant que Intel corrige de façon définitive le problème, vérifiez que vos mots de passe ont été changés. Et bien entendu, n’hésitez pas à nous contacter pour être proactif et vérifier que vos systèmes sont bien protégés.

 
 
Pour en savoir plus sur les processeurs impactés : https://kb.vmware.com/s/article/52345