Intel : une nouvelle vulnérabilité majeure découverte

Intel est de nouveau au centre de l'attention après la découverte d'une nouvelle vulnérabilité importante, la société américaine annonçant son existence.

niveau de vulnérabilité Intel

Intel il n’a pas non plus réussi à bloquer complètement et sans problèmes les vulnérabilités Fusion et Spectre, car un autre très important a été découvert dans le logiciel créé par l'entreprise américaine pour ses produits. Cette nouvelle vulnérabilité majeure n'est pas aussi dangereuse que Meltdown et Spectre, mais c'est uniquement parce que les victimes ne peuvent pas être infectées directement via Internet, mais qu'il faut d'abord accéder physiquement à l'ordinateur.

Intel Active Management Technology (AMT) est le logiciel problématique, il a été installé sur plus de 100 millions d'ordinateurs au fil du temps, et on a maintenant découvert qu'il n'est pas aussi sécurisé. Selon ceux de F-Secure, un pirate informatique qui accède physiquement à un ordinateur doté de cette technologie Intel peut exploiter le logiciel pour y accéder plus tard, même à distance, quand il le souhaite.

Intel impute ce problème du système AMT aux fabricants d'ordinateurs et affirme qu'ils n'ont pas suffisamment sécurisé les paramètres de ce logiciel via le BIOS de la carte mère. Intel dit avoir fourni à ses partenaires la documentation nécessaire pour ce faire, mais comme les choses se présentent, les partenaires ne s'en soucient pas vraiment, et finalement tout le monde chez Intel est accusé de l'existence du problème.

Intel : Une nouvelle vulnérabilité majeure a été découverte

Intel a annoncé en mai avoir découvert un problème avec le système AMT et a publié en novembre des correctifs pour le résoudre, mais le problème découvert par F-Secure est nouveau et, apparemment, distinct. Selon l'entreprise, les pirates peuvent même contourner les mots de passe définis pour le BIOS et accéder à un large éventail d'informations, y compris les mots de passe cryptés Bitlocker, nous parlons donc d'un problème majeur, avec Intel au premier plan.

« Nous apprécions que la communauté des chercheurs en sécurité ait attiré l'attention sur le fait que certains fabricants de systèmes n'ont pas configuré leurs systèmes pour protéger l'extension du BIOS Intel Management Engine (MEBx). Nous avons publié des conseils sur les meilleures pratiques de configuration en 2015 et les avons mis à jour en novembre 2017, et nous encourageons vivement les OEM à configurer leurs systèmes pour maximiser la sécurité. Intel n'a pas de priorité plus élevée que la sécurité de nos clients, et nous continuerons à mettre régulièrement à jour nos conseils aux fabricants de systèmes pour nous assurer qu'ils disposent des meilleures informations sur la façon de sécuriser leurs données. »

Intel a recommandé à ses partenaires, ou à ceux qui ont acheté les ordinateurs équipés du système AMT, de les sécuriser, mais bien sûr, le monde attendait quelque chose de prêt à être configuré pour une utilisation immédiate, donc beaucoup ne s'en sont pas souciés. Le bon côté de tout ce problème est que le système AMT est principalement utilisé dans les produits achetés par les entreprises, mais comme effet domino, si leurs unités sont compromises, les utilisateurs ordinaires peuvent également être affectés.

Intel est désormais pressé de résoudre ce problème avant que la presse n'en prête trop attention et que le monde ne perde encore plus de patience ou de confiance dans sa capacité à fabriquer des produits sécurisés. Il est difficile de dire dans quelle mesure la société Intel sera affectée par tous les scandales liés aux vulnérabilités de ses produits, mais il est clair que la situation n'est pas vraiment bonne.