Il y a quelques jours, Intel avait révélé une faille critique dans certains de ses processeurs permettant à une personne malveillante de prendre le contrôle à distance de la machine. La brèche se situe au niveau d’AMT (Active Management Technology), une partie du processeur qui permet aux administrateurs systèmes de gérer à distance leur parc informatique en entreprise. Jusqu’à présent, on ne connaissait pas les dessous techniques de cette attaque. Les chercheurs en sécurité des sociétés Embedi et Tenable viennent maintenant de publier leurs analyses. Il s’avère que l’exploitation de cette faille est simplissime.
Le module AMT – qui est indépendant du reste du processeur – est accessible à distance au travers d’un serveur web intégré qui donne accès à des fonctions d’administration. Pour s’y connecter, il faut évidemment montrer patte blanche en donnant un login et un mot de passe qui seront envoyés au serveur sous forme chiffrée (hash). Mais une erreur de programmation fait que l’on peut simplement mettre une chaîne de caractères vide en lieu et place des identifiants, et on accède alors au Saint des saints. Rarement, une attaque informatique aura été aussi simple.
https://twitter.com/diodesign/status/860569653331902464
Une fois connecté, l’attaquant peut prendre le contrôle total de la machine. Il peut inspecter n’importe quel contenu, la redémarrer, charger un autre système d’exploitation, modifier le BIOS, etc. Rappelons que cette attaque concerne uniquement les ordinateurs professionnels intégrant la technologie AMT. Généralement, ces machines sont dotées d’un sticker Intel sur lequel est mentionné « Pro » ou « vPro ». Intel a publié un correctif du firmware AMT, mais pas pour tous les modèles de processeurs. Si, par malheur, vous n’êtes pas dans la bonne case, vous pouvez télécharger un outil développé par le chercheur en sécurité Bart Blaze qui, une fois exécuté, va désactiver certaines fonctions d’AMT. Et vous serez en sécurité.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.