Intel touché par une nouvelle faille de sécurité

Annoncer être victime d’une faille de sécurité une fois, c’est difficile. Deux fois dans le même mois, ça fait mauvais genre. C’est pourtant ce qui vient de tomber sur la pauvre tête d’Intel et sur celle de ses dirigeants qui, après avoir dû lever le voile sur la vilaine affaire des failles Spectre et Meltdown, risquent fort de s’attirer une nouvelle fois les foudres de leurs clients.

On apprend en effet du spécialiste en cybersécurité F-Secure, qu’une nouvelle faille de sécurité est de la partie en cette mi-janvier. Cette fois le milieu pro semble tout particulièrement visé, puisque le problème vient d’une errance du logiciel Intel Active Management Technology (AMT). Une solution permettant notamment l’accès à distance et la maintenance d’ordinateurs professionnels.

Intel est touché par une nouvelle affaire de faille de sécurité. C’est cette fois le logiciel Intel Active Management Technology et les PCs pro qui sont visés.

Comme l’indique F-Secure, la faille de sécurité découverte sur l’utilitaire permet à un hacker de pirater un terminal en « moins d’une minute« . L’idée étant naturellement de mettre en place un dispositif permettant de prendre ultérieurement le contrôle de la machine via le service d’accès à distance estampillé Intel.

Une intervention physique est nécessaire pour exploiter cette nouvelle faille…

Maigre consolation, pour qu’un pirate puisse exploiter la faille de sécurité découverte sur l’Intel AMT, il faut toutefois que ce dernier ait un accès direct à l’ordinateur. Un accès tout ce qu’il y a de plus bref sera cependant plus que suffisant.

« La vulnérabilité concerne essentiellement les machines laissées à l’abandon, le soir au travail ou dans une chambre d’hôtel » précise l’un des experts de F-Secure. Une simple manipulation permettra effectivement au hacker de préparer le terrain pour de futurs méfaits. Il lui faudra notamment enter la commande « CTRL + P » au moment du démarrage pour obtenir l’accès à l’Intel Management Engine BIOS Extension (MEBx).

Une fois cette étape franchie, entrer le mot de passe par défaut (le traditionnel « admin« ) permettra d’activer l’accès à distance sur le PC. Il sera alors possible « de voir ce que la victime consulte sur son écran » voire même de parasiter d’autres machines connectées sur le même réseau.

F-Secure indique par ailleurs qu’il est très difficile pour l’utilisateur de l’ordinateur touché de se rendre compte de la situation, et recommande de ne « jamais laisser son ordinateur portable sans surveillance dans un endroit non sécurisé, notamment dans les lieux publics« .

Modifier le mot de passe par défaut de l’Intel AMT peut cependant permettre de régler le problème. La faille ne devrait donc pas poser de problème de fond aux informaticiens chargés d’administrer un parc d’ordinateurs pour le compte d’une entreprise.