Intel sort enfin de sa réserve en ce qui concerne le moteur d’administration (ME) sur les cartes mères d’ordinateurs livrés avec des processeurs sortis après 2008. Dans un bulletin de sécurité mis à jour aujourd’hui même, la firme reconnait que ce microcontrôleur (ME), la plateforme de configuration à distance des serveurs à base de processeur Intel (SPS) et le moteur d’exécution fiabilisé (TXE) exhibent des failles. À noter qu’Intel salue les publications de la firme de sécurité Positive Technologies sur lesquelles elle a basé son audit de sécurité interne.
Pour rappel, les failles sont liées au firmware contenu dans lesdits composants. Elles permettent à un administrateur système qui opère à distance ou à des processus malicieux d’exécuter du code à l’insu du système d’exploitation principal sur un ordinateur cible. Mark Emolov et Maxim Goryachy de la firme de sécurité Positive Technologies ont entre autres mis en exergue le fait que le moteur d’administration dispose d’un accès exclusif à certaines régions de la mémoire vive. Il faut de plus noter que les failles permettent l’extraction furtive d’informations sensibles, ce, à distance.
La présence de ce composant sur les cartes mères d’ordinateurs est donc la porte ouverte à l’installation de logiciels espions et autres rootkits. D’après les chercheurs de la firme de sécurité Positive Technologies, il s’agit d’une porte dérobée qui serait réservée à des agences gouvernementales américaines.
Inutile de s’étendre dans le détail sur l’environnement SPS puisque la description qu’Intel en fait permet de le percevoir comme une version de moteur d’administration dédiée à ses serveurs. Quant à ce qui est du moteur d’exécution fiabilisé (TXE), il s’agit d’un processeur cryptographique qui a entre autres pour rôle d’attester de l’authenticité d’une plateforme et de son système d’exploitation.
Après le tollé de l’Electronic Frontier Foundation basé sur les révélations de la firme de sécurité Positive Technologies, le géant du semi-conducteur s’est défendu d’entretenir des portes dérobées pour une quelconque agence gouvernementale. La publication de ce jour ne vient pas lever tout le mystère qui entoure le très peu documenté moteur d’administration. Elle a cependant le mérite de confirmer les allégations des chercheurs de Positive Technologies et donner des indications claires sur les plateformes matérielles concernées. On parle ici de cartes mères dotées de : processeurs Intel Core de la sixième à la huitième génération et d’échantillons spécifiques de processeurs Intel Xeon, Intel Atom et Celeron. Le détail dans les tableaux fournis par Intel dans son bulletin de sécurité.
À date, seul Positive Technologies avait indiqué une procédure de désactivation du moteur d’administration. Avec cette sortie, Intel ouvre enfin la voie à une solution officielle. Sont à considérer comme vulnérables : les versions 11.0 à 11.20 du firmware du moteur d’administration, la version 4.0 de la plateforme SPS et la version 3.0 de l’environnement d’exécution fiabilisé. Le constructeur a par ailleurs publié un outil de détection censé scanner une carte mère et fournir ces informations sous Windows et Linux. Les possesseurs d’ordinateurs devront ensuite se référer aux constructeurs pour l’obtention des correctifs. Bien vouloir jeter un œil au lien source Lenovo pour la mise à jour de votre ordinateur s’il est de cette marque.
Sources
bulletin de sécurité Intel
Support Lenovo
Votre avis
Les correctifs de vulnérabilités du moteur d’administration Intel et des composants dérivés seront bientôt disponibles (si ce n’est déjà le cas pour votre marque). Quel commentaire en faites-vous ?
Voir aussi
Les processeurs Intel x86 souffrent d'un défaut qui permet d'installer des logiciels malveillants dans l'espace protégé des puces
Moteur d'administration Intel : la firme sort de son silence
Un outil de détection des failles sous Windows et Linux est désormais disponible
Moteur d'administration Intel : la firme sort de son silence
Un outil de détection des failles sous Windows et Linux est désormais disponible
Le , par Patrick Ruiz
Une erreur dans cette actualité ? Signalez-nous-la !