Intel : une nouvelle vulnérabilité critique découverte

12 janvier 2018 à 14h34
0
Décidément, l'année 2018 ne commence pas bien pour Intel : après avoir dû patcher en toute urgence les failles majeures Meltdown et Spectre, failles qui concernent quasiment toutes les puces depuis 10 voire 20 ans, voilà que le spécialiste de la sécurité informatique F-Secure dévoile avoir découvert une nouvelle vulnérabilité critique.

Cette dernière est heureusement beaucoup plus simple à combler puisqu'il ne s'agit que d'un problème de sécurisation d'un logiciel. Mais elle compromettrait à peu près tous les portables avec processeur Intel et serait extrêmement simple à utiliser.

Accéder à l'ordinateur via l'Active Management Technology ? Un jeu d'enfant

La firme F-Secure a dévoilé le 12 janvier 2018 un gros problème de sécurisation du Management Engine d'Intel. Le mot de passe du Management Engine Bios Extension (MEBx) serait tout simplement le mot de passe d'origine dans la majorité des ordinateurs portables avec puce Intel. Sans surprise, ce mot de passe est « admin », soit le niveau zéro de la sécurisation.

Un hacker peut donc très facilement accéder à MEBx et de là prendre le contrôle de l'ordinateur. En fait une fois l'accès à MEBx obtenu, il peut paramétrer AMT (Active Management Technology) pour lui permettre d'avoir tous les accès qu'il désire à l'ordinateur. F-Secure va même plus loin estimant que si le même ordinateur se connecte par la suite au réseau d'une entreprise l'attaquant pourra utiliser son accès pour pirater ce réseau.

01F4000008766440-photo-intelamd.jpg


Une attaque extrêmement rapide mais qui ne peut être que ciblée

L'attaque démontrée par F-Secure ne risque pas de causer une véritable panique : pour être mise en œuvre, elle nécessite un accès physique à l'ordinateur ce qui rend impossible l'utilisation pour un piratage massif. Par contre elle se révèle très efficace pour un piratage ciblé comme dans le cas d'espionnage industriel.

Selon F-Secure, en effet, il suffit de quelques minutes maximum à un hacker pour reconfigurer AMT et obtenir l'accès à l'ordinateur ciblé. L'attaque pourrait donc être menée en toute discrétion, et à tout moment.

L'entreprise spécialisée dans la sécurité estime qu'une manière simple de se protéger est de changer le mot de passe d'AMT et de ne pas laisser l'ordinateur sans surveillance dans les lieux publics.

Paolo GAROSCIO

Après son Master de Philosophie, Paolo Garoscio s'est tourné vers la communication et le journalisme. Il écrit pour Turbo.fr depuis septembre 2016 et pour Clubic depuis novembre 2016.

Lire d'autres articles

Après son Master de Philosophie, Paolo Garoscio s'est tourné vers la communication et le journalisme. Il écrit pour Turbo.fr depuis septembre 2016 et pour Clubic depuis novembre 2016.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page

Sur le même sujet