Informatique

Une grave défaillance du microprogramme du processeur Intel existe depuis 2010

Intel travaille à corriger une vulnérabilité qui existe dans le microprogramme de certains des processeurs de l’entreprise depuis 2010. La faille, qui a été publiée par la société le 1er mai, permet à un attaquant de contrôler à distance un groupe de machines avec des autorisations administratives. Or, il a été découvert que la violation est plus grave que prévu.

Le problème réside dans l’Active Management Technology (AMT), une fonctionnalité d’Intel qui permet de gérer les ordinateurs à distance. La technologie est très puissante : selon Ars Technica, vous pouvez connecter des PC à distance, lire et modifier des fichiers, voir ce qui s’affiche sur le moniteur et installer des programmes, le tout à distance. Il serait dommage que ce contrôle tombe entre de mauvaises mains.

Mais c’est exactement ce qui peut arriver sur les ordinateurs de bureau, les ordinateurs portables et les serveurs équipés de processeurs Intel Core et de la technologie vPro. Les machines ont été vendues entre 2010 et 2017 par des fabricants tels que HP, Lenovo, Dell et Fujitsu. Les microprogrammes vulnérables se trouvent dans les versions 6.x, 7.x, 8.x, 9.x, 10.x, 11.0, 11.5 et 11.6, sur les puces Core de la première à la septième génération ( !).

  Rumeur du jour : Apple peut remplacer les puces Intel par des processeurs propriétaires sur les Mac

Le contrôle à distance d’un ordinateur avec vPro peut être effectué par le navigateur. Avant d’autoriser l’accès, AMT exige un mot de passe, préalablement défini par l’administrateur du réseau. Cependant, la société de sécurité Tenable Network Security a découvert qu’il est possible d’utiliser un proxy pour entrer dans l’interface web d’AMT avec n’importe quel mot de passe, donnant à chacun des autorisations administratives.

Le pire, c’est qu’il n’existe aucun moyen de savoir facilement si un ordinateur a été consulté sans autorisation. Comme AMT a un accès direct au matériel du réseau, les paquets ne passent pas nécessairement par le système d’exploitation, il se peut donc qu’il n’y ait tout simplement pas d’enregistrement d’intrusion. Quoi qu’il en soit, une recherche montre qu’au moins 8 500 machines ont été exposées par AMT à quiconque sur Internet.

Pour savoir si une machine sur le réseau est vulnérable et comment atténuer le problème, suivez les instructions d’Intel. Les ordinateurs équipés de microprogrammes pour les particuliers ne sont pas concernés. Le correctif final, qui nécessitera la prise en compte des microprogrammes des processeurs problématiques, devrait être prêt cette semaine.

  Les nouveaux processeurs Intel Xeon W et Core X series sont plus puissants et moins chers

A propos de l'auteur

Véronique

La trentaine, maman de deux petits monstres de 10 ans. Je pèse chaque jour le pour et le contre dans l'utilisation des écrans pour mes bambins !
J'écris souvent depuis les transports en commun (#teamTablette).

Laisser un commentaire