Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Faille critique puce intel
#1
<r><SIZE size="150"><s></s><B><s></s>Une faille critique vieille de dix ans dans des puces Intel, des milliers de serveurs piratables à distance.<br/>
<e>
</e></B><e>
</e></SIZE><br/>
<br/>
Hier, lundi 1er mai, Intel a informé ses clients de l’existence depuis 2008 d’une faille critique dans certains processeurs, permettant à des pirates de prendre le contrôle à distance de la machine. La bonne nouvelle, c’est que ce risque ne concerne pas les ordinateurs grand public, mais uniquement les systèmes pour entreprises.<br/>
<br/>
En effet, cette faille est logée dans « Active Management Technology », une partie du processeur qui permet aux services informatiques de gérer à distance leur parc d’ordinateurs. Cette technologie permet, par exemple, de rebooter la machine, de booter sur un autre système (par l’intermédiaire d’un fichier ISO) ou d’accéder à une console de commandes. Pour accéder à AMT, il faut évidemment s’authentifier. Or, cette faille permet justement de court-circuiter ce contrôle d’accès.<br/>
<br/>
Ce qui est étonnant dans cette histoire, c'est que cette faille était apparemment connue depuis longtemps. Charlie Demerjian du site d'actualités SemiAccurate dit l'avoir détectée il y a quelques années, en faisant des recherches sur les portes dérobées dans les plate-formes matérielles. Mais les responsables d'Intel qu'il a contactés ne l'auraient jamais pris au sérieux. Dans sa note de sécurité, Intel remercie finalement Maksim Malyutin de la société Embedi pour l'avoir alerté sur cette faille.<br/>
<br/>
<B><s></s>Environ 7000 serveurs seraient réellement concernés<e></e></B><br/>
<br/>
Quoi qu'il en soit, Intel met désormais à disposition un guide de détection pour savoir si une machine est concernée par cette faille ou non. Le fabricant propose une mise à jour du firmware qui permet de la colmater sur certaines versions de processeurs. Pour les autres machines concernées, Intel propose une procédure de configuration qui empêche l’exploitation de cette faille.<br/>
<br/>
Même si cette faille existe depuis presque dix ans, l’impact est semble-t-il relativement limité. Interrogé par Ars Technica, le chercheur en sécurité HD Moore explique qu’elle ne concerne uniquement les machines sur lesquelles AMT est activée, qui font tourner le logiciel Windows « Local Manageability Service » et dont les ports de communications 16992 ou 16993 sont ouverts (ce sont les ports utilisés par AMT). Ce qui réduit l’impact direct à environ 7000 serveurs, d’après une recherche effectuée par HD Moore sur Shodan, le moteur de rechercher pour hackers. Toutefois, il y a aussi un impact indirect, dans la mesure où ces machines peuvent donner accès à d’autres ordinateurs connectés sur le même réseau local.</r>
<t></t>
Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  une faille critique expose les processeurs Zen 1 à Zen 4 d’AMD Chicago5161 1 350 11-02-2025, 09:43
Dernier message: EnZ0
  Vulnérabilité critique dans les VPN Ivanti apollon 1 262 11-02-2025, 09:05
Dernier message: EnZ0
Bug Une vulnérabilité critique dans Aviatrix Controller Omnous_Luminae 1 273 17-01-2025, 10:52
Dernier message: EnZ0
Bug Une faille dans Nuclei permet à des modèles malveillants de contourner la vérif Omnous_Luminae 1 346 07-01-2025, 07:16
Dernier message: EnZ0
  BitLocker contourné par un hacker grâce à une ancienne faille apollon 1 282 06-01-2025, 12:56
Dernier message: EnZ0
  Une faille de sécurité dans le logiciel 7-Zip Marco 1 275 09-12-2024, 15:41
Dernier message: EnZ0
  Faille de sécurité sur Moodle SMK 1 448 18-10-2024, 09:49
Dernier message: EnZ0
  Faille FortiOS Juanito 3 604 18-10-2024, 06:41
Dernier message: EnZ0
  Mise à jour Critique pour Cisco Unity Connection Pauxarol 0 282 16-01-2024, 15:39
Dernier message: Pauxarol
  Une entreprise espagnol qui profite des faille de google THUNDQR 0 403 05-12-2022, 07:51
Dernier message: THUNDQR

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)