En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
Appels d'offres en cours
  • Administrateur Système I-Series pour la filiale informatique d'un groupe dans l'agroalimentaire
    <12 000 €
    > En savoir plus
  • Solutions de téléphonie mobile pour une association existante depuis 1979
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de costumes sur mesure
    A déterminer €
    > En savoir plus
Tessi_Cetia_leaderboard

Nouvelle vulnérabilité chez Intel affectant potentiellement des millions d’ordinateurs portables

Tessi_Cetia_pave

Une vulnérabilité d’un programme de mise à jour à distance du groupe américain Intel permet aux pirates informatiques de pénétrer dans la plupart des ordinateurs portables professionnels, affirme ce vendredi  12 janvier le spécialiste finlandais de la cybersécurité F-Secure.

Cette faille n’a aucun rapport avec les vulnérabilités Spectre et Meltdown, dont la récente mise en lumière a déjà ébranlé le géant américain, spécialiste des puces informatiques. La faille présente dans le programme Intel AMT (pour Active Management Technology, solution de contrôle d’accès à distance et de maintenance pour les ordinateurs professionnels) « permet à un hacker disposant d’un accès physique à l’appareil de le pirater en moins de 30 secondes« , explique F-Secure dans un communiqué, ajoutant qu' »elle affecte (…) potentiellement des millions d’ordinateurs portables dans le monde« . Cette vulnérabilité est « d’une simplicité presque effarante, mais son potentiel destructeur est incroyable« , déclare Harry Sintonen, le consultant de F-Secure qui l’a découverte. « En pratique, cette faille peut donner au hacker le contrôle total sur l’ordinateur portable concerné, et ce, en dépit des mesures de sécurité les plus pointues. »

Sans entrer de mot de passe

Un pirate qui a l’ordinateur en main peut sans peine modifier la configuration d’Intel AMT et ensuite accéder au système de commande à distance, sans avoir à entrer aucun mot de passe, y compris BIOS, ou Bitlocker. Même si la cyberattaque initiale nécessite un accès physique, elle peut être réalisée très rapidement, selon Harry Sintonen: « Vous laissez votre ordinateur portable dans votre chambre d’hôtel, le temps d’aller boire un verre. Le pirate entre alors par effraction et reconfigure votre appareil en moins d’une minute. Il peut ensuite y accéder chaque fois que vous utilisez le réseau wifi de l’hôtel. Et puisque l’ordinateur se connecte au VPN (réseau privé virtuel, ndlr) de votre entreprise, le pirate peut accéder aux ressources de celle-ci. »

La plupart, sinon tous les portables concernés

F-Secure précise  : le pirate redémarre, ou allume, l’ordinateur, puis d’appuie sur [CTRL-P] pendant le démarrage. Il se connecte ensuite à Intel Management Engine BIOS Extension (MEBx) en utilisant le mot de passe par défaut, « admin », puisque, « la plupart du temps, cette valeur par défaut n’est pas personnalisée« , précise l’éditeur. Il modifie ensuite le mot de passe, active l’accès à distance et définit l’option d’entrée de l’utilisateur AMT sur « Aucun ». Il est alors en mesure d’accéder au système, à distance, à partir de réseaux sans fil ou câblés : cet accès est possible via une connexion sur le même segment de réseau que sa victime, ou bien depuis l’extérieur, via un serveur CIRA. La vulnérabilité « affecte la plupart, sinon tous, les ordinateurs portables »  utilisant Intel AMT, selon F-Secure. Intel a bien sûr été prévenu, a relevé la société finlandaise. Intel recommande aux fournisseurs d’exiger la configuration du mot de passe BIOS pour Intel AMT. 

Si Harry Sintonen a découvert le problème en juillet 2017, un autre chercheur a également fait, plus récemment, état de cette vulnérabilité : Parth Shukla, Google, en octobre 2017 “Intel AMT: Using & Abusing the Ghost in the Machine”.

 

Auteur : La rédaction avec AFP

 

Nouvelle vulnérabilité chez Intel affectant potentiellement des millions d’ordinateurs portables
Notez cet article

Laisser un commentaire

Signature électronique : témoignages

Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • La blockchain : un outil juridique bientôt incontournable ?

    Alors que le ministre de l’Economie et des Finances Bruno Le Maire, a présenté le…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • 5 grandes évolutions qui domineront et impacteront les 12 prochains mois en cybersécurité 

    Prédictions sécurité pour 2018 : Pierre-Yves Popihn, directeur Technique France chez NTT Security, liste 5…

    > En savoir plus...
Etudes/Enquêtes
  • Les JO de Pyeongchang déjà la cible de cyberpirates

    (AFP) Les organisations associées aux jeux Olympiques d'hiver de Pyeongchang, qui débutent le 9 février,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • L’e-paiement, à l'heure de la convergence

    > Voir le livre
  • Préparation au règlement général sur la protection des données (RGPD)

    > Voir le livre
Ixia_RGPD_skycraper