Intel : vulnérabilité dans la solution de prise de contrôle à distance sur PC

Stéphane Moussie |

Pas encore totalement débarrassé des failles Spectre et Meltdown, Intel doit faire face à une nouvelle faille, très différente. F-Secure a découvert une vulnérabilité dans l’Active Management Technology (AMT, une solution de prise d’accès à distance utilisée dans le milieu professionnel) d’Intel qui permet de prendre impunément le contrôle de PC à distance.

La faille est beaucoup moins exceptionnelle que Spectre et Meltdown en cela qu’elle concerne un nombre limité d’ordinateurs et qu’elle nécessite un accès physique pour être exploitée.

Elle n’en reste pas moins assez embarrassante : sur certaines machines, un simple CTRL+P au démarrage permet d’accéder à l’Intel Management Engine BIOS Extension puis en se connectant avec le mot de passe « admin » on peut prendre à distance le contrôle des PC du même réseau.

En théorie, ce problème ne devrait pas exister, Intel demandant aux fabricants ainsi qu’aux utilisateurs, de définir un mot de passe pour AMT, de sorte que le système soit correctement sécurisé. Seulement, cette recommandation n’est pas suivie par tous. F-Secure dit avoir trouvé des milliers de PC vulnérables.

Les chercheurs en sécurité conseillent donc de définir un mot de passe AMT sur les machines concernées et plus généralement de ne pas laisser son ordinateur sans surveillance.

The Register

avatar bidibout | 

Une chose m’intrigue, comment ils peuvent avoir détecté que des milliers de machines étaient concernées ?

avatar A884126 | 

@bidibout

Il me semble que c'est un ajout de Macgen.
Il suffit de lire l'article et de regarder la vidéo pour voir que ce point n'est pas mentionné.

avatar occam | 

@A884126

Il suffit de lire l'article jusqu'au bout pour s'apercevoir que MacG cite la référence de The Register.

Or que dit The Register ?
« "We discovered the issue this summer, and since discovering it, we have found it in thousands of laptops," F-Secure told El Reg. »

In thousands of laptops. Verbatim F-Secure.
Q.E.D.

avatar marc_os | 

@occam
Q.E.D. ?
Quitte à vouloir utiliser la version originale, ne devrait-on pas utiliser : ὅπερ ἔδει δεῖξαι ?
;-)

avatar occam | 

@marc_os

Les profs de maths de certaines grammar schools anglaises avaient coutume de conclure leurs démonstrations euclidiennes par OED, juste pour expliquer aux petits malins que non, il n'y avait pas confusion entre O et Q, il s'agissait de la romanisation de OE∆, hóper édei deîxai, que vous rappelez à juste titre.
À cela, je réplique en vieil helléniste que le spiritus asper est constitutif de la racine comme de l'étymologie, et qu'il faut rendre la formule en transcription phonétique : HED.

L'usage de la forme latine, quod erat demonstrandum, était courant de mon temps, tant à l'école qu'à l'université, et compris partout en Europe où j'ai été amené à l'utiliser. J'y reste attaché.

S'il fallait employer une variante moderne, je m'en tiendrais au seul catalan :
C.V.D., « com volíem demostrar »

Rien que le double sens de « démonstration » vaut le billet.

avatar gillesb14 | 

Bientôt une étude qui expliquera que des centaines de millions de PC sont potentiellement en danger si on leur colle un coup de marteau !!!!

avatar C1rc3@0rc | 

@gillesb14

... ou plutot ne presentent enfin plus de danger si on leurs colle assez de coup de marteaux

Dans les faits l'AMT est coutumiere des failles et backdoor, c'est un peu le marronnier des whitehat un peu faineants: chercher une faille dans les "fonctions d'administration" des processeurs Intel qui en sont dotés, en gratant un minimum on est quasi certain de tomber sur une pepite de ce genre.

Je cite le passage original:«In July 2017 Harry Sintonen, one of F-Secure’s Senior Security Consultants, discovered unsafe and misleading default behaviour within Intel’s Active Management Technology (AMT). AMT is Intel’s proprietary solution for remote access monitoring and maintenance of corporate-grade personal computers, created to allow IT departments or managed service providers to better control their device fleets.»

Que l'on pourrait traduire par: «depuis juillet 2017 Intel a ete averti d'une enieme faille/backdoor mise a jour dans son autoroute d’espionnage au service de la CIA qu'est l'AMT. L'AMT c'est la solution propriétaire (impossible a auditer, on sait pourquoi) de prise de controle et d'ecoute a distance des processeurs destinés aux PC de flotte d'entreprises»

Apres la question c'est pourquoi le mot de passe est <> et pas Comey4President, Bush(father)1s0urG0d, J.Edgar/ISA/Hoover ;)

avatar Avenger | 

Ce serait tellement compliqué de mettre en place une procédure qui obligerait à changer le mot de passe par défaut d'un matériel ou service, lors de la première utilisation. Et tant que cela n'est pas fait, impossible d'aller plus loin dans la configuration ou utilisation.

avatar occam | 

@Avenger

Vous voulez sans doute dire : PAS tellement compliqué.
Quand j'ai débuté en informatique, la mémoire était au compte-gouttes, les programmes indiquaient leur MemAlloc au byte près, et pourtant c'était la procédure standard pour toute nouvelle installation.
Une ligne au BIOS suffirait.

avatar Avenger | 

@ Occam,

Oui... en fait, j'ai oublié la bonne ponctuation car c'était une question que je me posais :-)

avatar C1rc3@0rc | 

@ Avenger

Moais, en commençant par imposer a l'utilisateur macOS et iOS a definir un compte admin et un compte utilisateur et a initialiser le compte root avec un mot de passe aleatoire qu'il doit noter et mettre dans son coffre fort, et cela lors de la mise en service de l'appareil...

Sinon, une autre chose c'est de poser la question de la legitimité de l'existence de l'AMT... parce que pour administrer des PC a distance il n'y a nul besoin d'un tel nid de backdoor...

CONNEXION UTILISATEUR