IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Une faille critique dans les technologies Intel AMT, ISM et SBT permet de contrôler les ordinateurs à distance


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    Janvier 2014
    Messages
    1 089
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 089
    Points : 26 557
    Points
    26 557
    Par défaut Une faille critique dans les technologies Intel AMT, ISM et SBT permet de contrôler les ordinateurs à distance
    Une faille critique dans les technologies Intel AMT, ISM et SBT permet de contrôler les ordinateurs à distance,
    une mise à jour du firmware est disponible

    La technologie d’administration active Intel encore appelée Intel Active Management Technology (AMT) est le firmwire Intel soutenant certains modèles de processeurs Intel dont les Intel Core vPro et Intel Xeon. Selon Intel, cette technologie permet « au personnel informatique ou au prestataire de services gérés de facilement détecter, réparer et protéger leurs ressources informatiques en réseau ». Plus en détail, les outils de cette technologie peuvent être utilisés pour réaliser à distance les tâches effectuées quotidiennement sur site comme éteindre ou démarrer une station de travail, capturer des données sur le réseau, suivre les périphériques d’entrée et de sortie comme le clavier, le micro, la webcam ou encore enregistrer les frappes sur le clavier. Les outils vont même encore plus loin et permettent d’effacer carrément les données d’un disque ou encore de rendre un ordinateur non fonctionnel.

    Depuis le mois de février, l’entreprise Embedi, spécialisée dans la sécurité de divers types d’équipements comme les appareils embarqués ou intelligents, a découvert une faille permettant de contourner les mesures de sécurité de la technologie AMT afin d’effectuer plusieurs actions sur l’ordinateur de bureau, l’ordinateur portable ou le serveur soutenu par cette technologie. Entre autres actions, une personne pourrait exploiter cette faille pour :

    • contrôler à distance la souris, le clavier, le moniteur ;
    • changer à distance le périphérique de démarrage et le faire pointer vers une image virtuelle tierce de sorte que le système ne démarre plus à partir du système d’exploitation habituel, mais plutôt à partir d’une image virtuelle à distance ;
    • allumer, éteindre, redémarrer, réinitialiser à distance l’ordinateur ;
    • accéder à distance au Setup du Bios pour l’éditer.


    Pour pouvoir exploiter avec réussite cette faille, les attaquants ont besoin d’utiliser les ports 16992/16993, explique Ambedi. Au-delà d’AMT, nous avons également les technologies Intel Standard Manageability (ISM) et Intel Small Business Technology (SBT) qui sont également affectées par cette faille référencée sous le numéro CVE-2017-5689.

    Vu la sévérité de la faille qui est de niveau critique, Intel s’est empressé de sortir un outil permettant aux professionnels ou aux simples utilisateurs d’analyser leurs équipements afin de voir s’ils sont affectés par cette faille. Le fabricant de processeurs précise que seules les versions 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, et 11.6 du micrologiciel Intel manageability des technologies Intel AMT, Intel ISM et Intel SBT sont concernées par cette faille. La « vulnérabilité n'existe pas sur les ordinateurs grand public basés sur Intel avec des micrologiciels grand public, des serveurs Intel utilisant les processeurs Intel Server (Intel SPS) ou les processeurs Intel Xeon E3 et Intel Xeon Processeur E5 utilisant le micrologiciel Intel SPS ».

    Par ailleurs, pour faciliter la tâche aux détenteurs d’appareils dotés des technologies citées plus haut, certains fabricants comme HP, Lenovo, Fujitsu et Dell ont fourni des détails comme la liste des produits concernés par cette faille et dans certains cas une mise à jour du firmware pour corriger la faille détectée. À ce sujet, Intel assure qu'il travaille « avec les fabricants d'ordinateurs pour faciliter une intégration rapide et fluide avec leurs logiciels » et déclare par ailleurs « avoir mis en œuvre et validé une mise à jour du firmware pour résoudre le problème ». Le fabricant de microprocesseurs espère que les fabricants d’ordinateurs rendront cette mise à jour disponible à partir d'aujourd’hui. Mais pour ceux qui sont affectés par la faille et n’ont pas encore de mise à jour disponible pour leurs produits, il est recommandé d’appliquer les mesures d’atténuation décrites par Intel et certains fabricants.

    Source : Embedi, Intel Security Information, Intel Guide et outil de détection, Intel Guide d’atténuation

    Et vous ?

    Que pensez-vous de cette faille ?

    Doit-on craindre un rejet des appareils Intel au profit de ceux équipés par AMD ?

    Voir aussi

    Intel colmate une faille vieille de 9 ans qui permet à des attaquants de contrôler et d'infecter à distance des systèmes
    Les processeurs Intel x86 souffrent d'un défaut qui permet d'installer des logiciels malveillants dans l'espace protégé des puces

  2. #2
    MikeRowSoft
    Invité(e)
    Par défaut
    Merci de l'information. Sa ressemble beaucoup à une faille de sécurité de carte fille ("autonome hors alimentation et pouvant être accédé de l'extérieur pour interroger le bus système et éventuellement d'autres composants").

    Une autre faille ... La firme elle même n'en est peut-être pas victime.

    https://www-01.ibm.com/support/docvi...6B-OCHW206-_-E

Discussions similaires

  1. Linux et Unix affectés par une faille critique dans Bash
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 60
    Dernier message: 22/11/2014, 06h12
  2. Une faille critique dans Android affecterait 75 % des terminaux
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 30
    Dernier message: 26/09/2014, 10h28
  3. Adobe corrige une faille critique dans Flash
    Par Francis Walter dans le forum Sécurité
    Réponses: 0
    Dernier message: 06/02/2014, 21h09
  4. Réponses: 3
    Dernier message: 14/08/2013, 13h08
  5. Un hacker surdoué de 12 ans trouve une faille critique dans Firefox
    Par Gordon Fowler dans le forum Actualités
    Réponses: 22
    Dernier message: 28/10/2010, 10h01

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo