Le micrologiciel Intel AMT souffre d'une faille de sécurité même lorsque les machines sont éteintes

Lancement du processeur Intel Core de 8e génération
Une autre faille de sécurité a été révélée et pose un risque important pour un certain nombre de PC exécutant Chipsets ou processeurs Intel. Celle-ci est un peu différente – et potentiellement plus dangereuse – que de nombreuses autres vulnérabilités dans la mesure où elle cible particulièrement les systèmes professionnels. Cela peut également affecter des machines qui ne fonctionnent même pas.

La faille, qui existe dans certaines versions du micrologiciel du chipset Intel utilisé par certains systèmes dotés de processeurs vPro, affecte la fonctionnalité Active Management Technology, ou AMT. AMT permet aux administrateurs de gérer les machines via des connexions à distance, et la vulnérabilité permet aux attaquants de contourner l'authentification et d'utiliser les mêmes fonctionnalités, Rapports Ars Technica.

Vidéos recommandées

AMT fait partie des fonctionnalités d'accès à distance de certains systèmes qui permettent l'accès à distance à une machine même lorsqu'elle est éteinte. Tant qu'une telle machine est alimentée, elle est, par conception, accessible avec toutes les fonctionnalités à distance prévues activées.

En rapport

  • La dernière fonctionnalité de Microsoft Edge vous assure encore plus de sécurité lors de votre navigation
  • Oh-oh! Il existe une vulnérabilité de sécurité irréparable dans les processeurs Intel

Intel a conçu AMT pour exiger un mot de passe avant d'autoriser l'accès à distance via un navigateur Web. Malheureusement, la faille permet aux attaquants de contourner les exigences d’authentification habituelles du système AMT. Sécurité du réseau Tenable, qui a créé ce qu'il qualifie de première capacité de détection de vulnérabilité Intel AMT, décrit la faille comme suit :

« … nous avons réduit le hachage de réponse à un chiffre hexadécimal et l'authentification fonctionnait toujours. En continuant à creuser, nous avons utilisé un hachage de réponse NULL/vide (response="" dans l'en-tête d'autorisation HTTP). L'authentification fonctionnait toujours. Nous avions découvert un contournement complet du système d’authentification.

Comme le souligne Ars Technica, le problème est encore aggravé par la conception de la fonctionnalité AMT, dans laquelle le trafic réseau passe par Intel Management Engine et vers l'AMT, contournant ainsi le système d'exploitation. système. Cela signifie qu’il n’y a aucune trace d’accès non autorisé.

Intel a indiqué dans un article de blog que les fabricants de PC devraient publier des correctifs pour les systèmes concernés dans la semaine. Il publie également un outil pour localiser et diagnostiquer les systèmes vulnérables. Fujitsu, HP, et Lenovo ont fourni des informations sur leurs propres systèmes concernés. Jusqu'à présent, le Moteur de recherche de sécurité Shodan a localisé plus de 8 500 machines vulnérables aux attaques.

Mis à jour le 10/05/2017 par Mark Coppock: Clarification du fait que la faille existe dans certains micrologiciels de chipset et n'est pas inhérente à Processeurs Intel vPro et suppression de la référence incorrecte à tout champ de texte vide pouvant contourner l'AMT authentification.

Recommandations des rédacteurs

  • La faille Spectre est de retour – et Intel Alder Lake n'est pas sûr
  • Une faille de sécurité massive sur l'iPhone a rendu des millions de téléphones vulnérables aux piratages
  • Votre PC est-il en sécurité? Foreshadow est la faille de sécurité qu'Intel aurait dû prédire

Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.