![]() |
|
Faille critique puce intel - Version imprimable +- TISI (https://www.tisi-fr.com/board) +-- Forum : Gɛɛk Zønɛ (https://www.tisi-fr.com/board/forumdisplay.php?fid=3) +--- Forum : Sécurité (https://www.tisi-fr.com/board/forumdisplay.php?fid=7) +--- Sujet : Faille critique puce intel (/showthread.php?tid=908) |
Faille critique puce intel - Edwyn - 03-05-2017 <r><SIZE size="150"><s></s><B><s></s>Une faille critique vieille de dix ans dans des puces Intel, des milliers de serveurs piratables à distance.<br/> <e></e></B><e></e></SIZE><br/> <br/> Hier, lundi 1er mai, Intel a informé ses clients de l’existence depuis 2008 d’une faille critique dans certains processeurs, permettant à des pirates de prendre le contrôle à distance de la machine. La bonne nouvelle, c’est que ce risque ne concerne pas les ordinateurs grand public, mais uniquement les systèmes pour entreprises.<br/> <br/> En effet, cette faille est logée dans « Active Management Technology », une partie du processeur qui permet aux services informatiques de gérer à distance leur parc d’ordinateurs. Cette technologie permet, par exemple, de rebooter la machine, de booter sur un autre système (par l’intermédiaire d’un fichier ISO) ou d’accéder à une console de commandes. Pour accéder à AMT, il faut évidemment s’authentifier. Or, cette faille permet justement de court-circuiter ce contrôle d’accès.<br/> <br/> Ce qui est étonnant dans cette histoire, c'est que cette faille était apparemment connue depuis longtemps. Charlie Demerjian du site d'actualités SemiAccurate dit l'avoir détectée il y a quelques années, en faisant des recherches sur les portes dérobées dans les plate-formes matérielles. Mais les responsables d'Intel qu'il a contactés ne l'auraient jamais pris au sérieux. Dans sa note de sécurité, Intel remercie finalement Maksim Malyutin de la société Embedi pour l'avoir alerté sur cette faille.<br/> <br/> <B><s></s>Environ 7000 serveurs seraient réellement concernés<e></e></B><br/> <br/> Quoi qu'il en soit, Intel met désormais à disposition un guide de détection pour savoir si une machine est concernée par cette faille ou non. Le fabricant propose une mise à jour du firmware qui permet de la colmater sur certaines versions de processeurs. Pour les autres machines concernées, Intel propose une procédure de configuration qui empêche l’exploitation de cette faille.<br/> <br/> Même si cette faille existe depuis presque dix ans, l’impact est semble-t-il relativement limité. Interrogé par Ars Technica, le chercheur en sécurité HD Moore explique qu’elle ne concerne uniquement les machines sur lesquelles AMT est activée, qui font tourner le logiciel Windows « Local Manageability Service » et dont les ports de communications 16992 ou 16993 sont ouverts (ce sont les ports utilisés par AMT). Ce qui réduit l’impact direct à environ 7000 serveurs, d’après une recherche effectuée par HD Moore sur Shodan, le moteur de rechercher pour hackers. Toutefois, il y a aussi un impact indirect, dans la mesure où ces machines peuvent donner accès à d’autres ordinateurs connectés sur le même réseau local.</r> |