Developpez.com

Une très vaste base de connaissances en informatique avec
plus de 100 FAQ et 10 000 réponses à vos questions

Une faille critique dans les technologies Intel AMT, ISM et SBT permet de contrôler les ordinateurs à distance,
Un correctif est disponible

Le , par Olivier Famien, Chroniqueur Actualités
La technologie d’administration active Intel encore appelée Intel Active Management Technology (AMT) est le firmwire Intel soutenant certains modèles de processeurs Intel dont les Intel Core vPro et Intel Xeon. Selon Intel, cette technologie permet « au personnel informatique ou au prestataire de services gérés de facilement détecter, réparer et protéger leurs ressources informatiques en réseau ». Plus en détail, les outils de cette technologie peuvent être utilisés pour réaliser à distance les tâches effectuées quotidiennement sur site comme éteindre ou démarrer une station de travail, capturer des données sur le réseau, suivre les périphériques d’entrée et de sortie comme le clavier, le micro, la webcam ou encore enregistrer les frappes sur le clavier. Les outils vont même encore plus loin et permettent d’effacer carrément les données d’un disque ou encore de rendre un ordinateur non fonctionnel.

Depuis le mois de février, l’entreprise Embedi, spécialisée dans la sécurité de divers types d’équipements comme les appareils embarqués ou intelligents, a découvert une faille permettant de contourner les mesures de sécurité de la technologie AMT afin d’effectuer plusieurs actions sur l’ordinateur de bureau, l’ordinateur portable ou le serveur soutenu par cette technologie. Entre autres actions, une personne pourrait exploiter cette faille pour :

  • contrôler à distance la souris, le clavier, le moniteur ;
  • changer à distance le périphérique de démarrage et le faire pointer vers une image virtuelle tierce de sorte que le système ne démarre plus à partir du système d’exploitation habituel, mais plutôt à partir d’une image virtuelle à distance ;
  • allumer, éteindre, redémarrer, réinitialiser à distance l’ordinateur ;
  • accéder à distance au Setup du Bios pour l’éditer.


Pour pouvoir exploiter avec réussite cette faille, les attaquants ont besoin d’utiliser les ports 16992/16993, explique Ambedi. Au-delà d’AMT, nous avons également les technologies Intel Standard Manageability (ISM) et Intel Small Business Technology (SBT) qui sont également affectées par cette faille référencée sous le numéro CVE-2017-5689.

Vu la sévérité de la faille qui est de niveau critique, Intel s’est empressé de sortir un outil permettant aux professionnels ou aux simples utilisateurs d’analyser leurs équipements afin de voir s’ils sont affectés par cette faille. Le fabricant de processeurs précise que seules les versions 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, et 11.6 du micrologiciel Intel manageability des technologies Intel AMT, Intel ISM et Intel SBT sont concernées par cette faille. La « vulnérabilité n'existe pas sur les ordinateurs grand public basés sur Intel avec des micrologiciels grand public, des serveurs Intel utilisant les processeurs Intel Server (Intel SPS) ou les processeurs Intel Xeon E3 et Intel Xeon Processeur E5 utilisant le micrologiciel Intel SPS ».

Par ailleurs, pour faciliter la tâche aux détenteurs d’appareils dotés des technologies citées plus haut, certains fabricants comme HP, Lenovo, Fujitsu et Dell ont fourni des détails comme la liste des produits concernés par cette faille et dans certains cas une mise à jour du firmware pour corriger la faille détectée. À ce sujet, Intel assure qu'il travaille « avec les fabricants d'ordinateurs pour faciliter une intégration rapide et fluide avec leurs logiciels » et déclare par ailleurs « avoir mis en œuvre et validé une mise à jour du firmware pour résoudre le problème ». Le fabricant de microprocesseurs espère que les fabricants d’ordinateurs rendront cette mise à jour disponible à partir d'aujourd’hui. Mais pour ceux qui sont affectés par la faille et n’ont pas encore de mise à jour disponible pour leurs produits, il est recommandé d’appliquer les mesures d’atténuation décrites par Intel et certains fabricants.

Source : Embedi, Intel Security Information, Intel Guide et outil de détection, Intel Guide d’atténuation

Et vous ?

Que pensez-vous de cette faille ?

Doit-on craindre un rejet des appareils Intel au profit de ceux équipés par AMD ?

Voir aussi

Intel colmate une faille vieille de 9 ans qui permet à des attaquants de contrôler et d'infecter à distance des systèmes
Les processeurs Intel x86 souffrent d'un défaut qui permet d'installer des logiciels malveillants dans l'espace protégé des puces


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 08/05/2017 à 14:48
Merci de l'information. Sa ressemble beaucoup à une faille de sécurité de carte fille ("autonome hors alimentation et pouvant être accédé de l'extérieur pour interroger le bus système et éventuellement d'autres composants").

Une autre faille ... La firme elle même n'en est peut-être pas victime.

https://www-01.ibm.com/support/docvi...6B-OCHW206-_-E
Offres d'emploi IT
Ingénieur développement électronique H/F
Safran - Ile de France - 100 rue de Paris 91300 MASSY
Chef de projet technique H/F
Safran - Ile de France - Melun (77000)
Responsable de lot vérification et qualification (IVVQ) H/F
Safran - Alsace - MASSY Hussenot

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil