Newsletter Developpez.com

Inscrivez-vous gratuitement au Club pour recevoir
la newsletter hebdomadaire des développeurs et IT pro

Intel : la plupart des moteurs de gestion comportent des vulnérabilités,
La société devrait fournir un moyen de les désactiver selon l'EFF

Le , par Malick SECK, Community Manager

L'Electronic Frontier Foundation (EFF) vient de tirer la sonnette d'alarme, cela en annonçant que la plupart des moteurs de gestion d'Intel comportent des vulnérabilités qui pourraient fortement impacter la sécurité des utilisateurs.

Il convient de préciser que l'EFF est une organisation non gouvernementale internationale à but non lucratif, fondée en 1990 aux États-Unis par Mitch Kapor, John Gilmore, et John Perry Barlow (connu pour être l'auteur de la Déclaration d'indépendance du cyberespace). Son objectif principal est de défendre la liberté d'expression sur Internet.

Dans son annonce, l'EFF nous rappelle que c'est depuis l'année 2008 qu'un minuscule ordinateur appelé moteur de gestion d'Intel, en anglais Intel® Management Engine (ME), a été intégré dans la plupart des chipsets d'Intel. Le ME est en fait défini comme un contrôleur principal du CPU, en cela il dispose d'un accès direct à la mémoire du système, à l'écran, au clavier, au réseau, etc. L'ensemble des lignes de code qui se trouve au niveau du moteur de gestion serait secret, signé et strictement contrôlé par Intel, par conséquent les utilisateurs ne disposent d'aucune possibilité leur permettant d'y faire des manipulations.

Poursuivant son argumentaire, l'Electronic Frontier Foundation nous informe qu'au début de ce mois, des failles identifiées au sein du module AMT de certains moteurs de gestion ont rendu très vulnérables plusieurs ordinateurs équipés d'un processeur Intel. En d'autres termes, les ordinateurs en question seraient exposés à d'éventuelles attaques locales ou distantes. D'après l'EFF,cette situation est gérable, car il est possible pour les utilisateurs de désactiver l'AMT ; ce qui n'est pas le cas pour les moteurs de gestion d'Intel. En effet, l'EFF déclare que de nos jours, il n'existe aucun moyen permettant de désactiver le moteur de gestion d'Intel ; une situation qu'Intel devrait rapidement résoudre en offrant aux utilisateurs la possibilité de faire cela.

Pour rappel, la technologie AMT (Intel Active Management Technology) est un système matériel et micrologiciel d'administration et de prise de contrôle à distance des ordinateurs personnels.

D'après l'EFF, les utilisateurs doivent avoir la liberté de choisir ce qui doit fonctionner sur leur système, et ils devraient être en mesure de supprimer le code qui peut contenir des vulnérabilités. « Intel doit fournir un minimum de transparence en permettant aux utilisateurs d'avoir le contrôle sur les moteurs de gestion, cela afin d'éviter que des catastrophes relatives à la cybersécurité ne se reproduisent périodiquement. Sauf si cela se produit, nous craignons qu'il ne soit pas approprié d'utiliser des processeurs Intel dans de nombreux types de systèmes d'infrastructure », a déclaré l'Electronic Frontier Foundation.

Qu'est-ce que l'AMT ? Comment est-il vulnérable ?

À en croire les explications de l'EFF, sur un certain nombre de puces Intel, le moteur de gestion est livré en même temps que le module AMT qui y est préinstallé. Ce dernier devrait permettre aux administrateurs système de contrôler à distance les machines utilisées par une organisation et ses employés. L'EFF revient sur la faille récemment identifiée dans AMT et qui offrait à des attaquants la possibilité de contourner l'authentification par mot de passe pour accéder à ce module de gestion à distance. En effet, il affirme que dans des situations pareilles, les attaquants distants peuvent disposer des mêmes droits que l'équipe informatique de l'organisation cible, cela lorsque le moteur de gestion est activé et provisionné.

Cela dit, une fois que les attaquants auront accès au module AMT, ils pourront interagir à distance avec l'écran ou la console comme si c'était l'utilisateur lui-même qui le faisait. L'EFF nous informe également que les pirates seront également en mesure de démarrer des systèmes d'exploitation arbitraires, d'installer un nouveau système d'exploitation, et dans certaines mesures, voler des mots de passe ayant servi au chiffrement des disques. Par ailleurs, toutes les machines ne sont pas sensibles aux attaques du genre selon l'EFF, en effet il est obligatoire que le module AMT soit à la fois activé et provisionné pour que les pirates puissent commettre leur forfait (généralement AMT est activé, mais pas provisionné par défaut).

« Une fois provisionné, un mot de passe est défini pour AMT qui, par la suite, se mettra à écouter les paquets réseau et contrôler le système en réponse à ceux-ci », explique l'EFF. Il ajoute que la protection par mot de passe est cruciale pour les machines équipées d'AMT, mais la vulnérabilité de cette semaine a permis de la contourner.

Comment les utilisateurs peuvent-ils se protéger ?

Face à ces vulnérabilités, l'EFF recommande aux organisations de veiller à ce que le module AMT soit désactivé dans leur BIOS et que le LMS (Local Manageability Service) ne soit pas installé. Une mise à jour du microprogramme Intel est également recommandée.
« La meilleure recommandation que nous pouvons faire pour résoudre cette vulnérabilité aujourd'hui est de désactiver ce module AMT spécifique, car Intel ne fournit aucun moyen de limiter généralement la puissance du ME », déclare l'Electronic Frontier Foundation.

Pour les utilisateurs plus expérimentés, un outil dénommé ME Cleaner et permettant de désactiver un moteur de gestion est disponible en téléchargement sur GitHub.

Face à cette situation, l'EFF invite Intel à :
  • fournir une documentation claire sur l'ensemble des modules qui sont préinstallés sur les différents moteurs de gestion ;
  • fournir aux utilisateurs les moyens nécessaires pour auditer le code des moteurs de gestion afin de déceler d'éventuelles vulnérabilités. Cela est actuellement impossible, car le code est gardé secret ;
  • fournir un moyen de désactiver les moteurs de gestion ;
  • etc.


Source : Electronic Frontier Foundation

Et vous ?

Que pensez-vous de ces vulnérabilités liées aux moteurs de gestion d'Intel ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de MikeRowSoft MikeRowSoft - Provisoirement toléré https://www.developpez.com
le 15/05/2017 à 9:10
Citation Envoyé par Malick SECK Voir le message
Que pensez-vous de ces vulnérabilités liées aux moteurs de gestion d'Intel ?
Je comprend mieux le choix concernent les consoles de jeux vidéos.

Cela étant, c'est encore les réseaux le cheval de bataille. (Modèle O.S.I.)
Avatar de MaximeCh MaximeCh - Membre actif https://www.developpez.com
le 15/05/2017 à 9:50
Deux questions :

Peut-on vraiment désactiver AMT?

Qu'en est-il de PSP l'homologue d'AMT chez AMD, qui lui est intégré au die. Désactivable par BIOS?
Offres d'emploi IT
Ingénieur développement électronique H/F
Safran - Ile de France - 100 rue de Paris 91300 MASSY
Chef de projet technique H/F
Safran - Ile de France - Melun (77000)
Responsable de lot vérification et qualification (IVVQ) H/F
Safran - Alsace - MASSY Hussenot

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil