Un chercheur découvre une autre faille de sécurité dans Intel firmware de gestion [Mise à jour]

La fusion et Spectre ne sont pas les seuls problèmes de sécurité rencontrés par Intel face à ces jours. Aujourd’hui, les chercheurs de F-Secure ont révélé autre faiblesse du microprogramme de gestion d’Intel qui pourrait permettre une attaquant disposant d’un bref accès physique à un ordinateur pour obtenir un traitement persistant accès à distance au système, grâce à la sécurité insuffisante d’Intel Micrologiciel AMT (Active Management Technology) – distant “hors bande” technologie de gestion de périphériques installée sur 100 millions de systèmes sur la dernière décennie, selon Intel. Mais Intel dit que c’est essentiellement la faute des fabricants de PC pour ne pas protéger correctement la configuration pour AMT dans les menus de configuration du BIOS.

Lectures complémentaires

Voici comment et pourquoi les patchs Spectre et Meltdown vont faire mal performance

Intel avait déjà trouvé d’autres problèmes avec AMT, annonçant le dernier Mai, il y avait une faille dans certaines versions du firmware qui pourrait “permettre à un attaquant non privilégié de prendre le contrôle de la fonctionnalités de gestion fournies par ces produits. “Ensuite, dans En novembre 2017, Intel a transmis des correctifs de sécurité urgents à un PC. fournisseurs de micrologiciels de gestion supplémentaires vulnérables à de telles attaques: technologies intégrées à la plupart des PC à processeur Intel livrées depuis 2015.

Lectures complémentaires

Les vendeurs de PC se démènent alors qu’Intel annonce une vulnérabilité dans le micrologiciel [Mis à jour]

Mais la dernière vulnérabilité – découverte en juillet 2017 par Consultant en sécurité F-Secure Harry Sintonen et révélé par le aujourd’hui dans un article de blog – est plus une fonctionnalité qu’un bug. Les ordinateurs portables et les ordinateurs de bureau avec Intel AMT peuvent être compromis dans moments par quelqu’un ayant un accès physique à l’ordinateur, même contournant les mots de passe du BIOS, Trusted Platform Module personal numéros d’identification et les mots de passe de chiffrement de disque Bitlocker redémarrez l’ordinateur, accédez au menu de démarrage du BIOS et sélectionnez Configuration pour l’extension BIOS du moteur de gestion d’Intel (MEBx).

Cette  menu de démarrage pourrait permettre à un attaquant d’obtenir un accès distant à votre  notebook or desktop.Thisboot menu could allow an attacker to get remote access to yourordinateur portable ou de bureau.

Si MEBx n’a pas été configuré par l’utilisateur ou par son service informatique de l’entreprise, l’attaquant peut se connecter au paramètres de configuration utilisant le mot de passe par défaut d’Intel “admin”. L’attaquant peut alors modifier le mot de passe, activer l’accès à distance, et régler le firmware pour ne pas donner à l’utilisateur de l’ordinateur un “opt-in” message au moment du démarrage. “L’attaquant peut maintenant accéder au système à distance, “note la version de F-Secure,” tant qu’ils sont capable de s’insérer sur le même segment de réseau avec le victime (l’activation de l’accès sans fil nécessite quelques étapes supplémentaires). ”

Vidéo de F-Secure discuter de l’exploit Intel AMT.

L’attaque nécessite un accès physique. Mais la quantité de temps nécessaire pour exécuter l’attaque est si court que même un ordinateur portable ou ordinateur de bureau laissé sans surveillance pendant quelques minutes pourrait être compromis dans ce qui est appelé par les chercheurs en sécurité attaque de “bonne fille” – ou dans ce cas, un méchant barista, un collègue, compagnon de ligne ou de train, ou toute autre personne possédant quelques minutes d’accès sans entrave à l’ordinateur. L’accès à distance est limité au réseau auquel l’ordinateur cible se connecte, mais cela peut inclure des réseaux sans fil.

À la fin du mois dernier, Intel a publié des directives sur les meilleures pratiques pour configuration AMT pour empêcher ces types d’informations basées sur AMT et d’autres attaques sur les PC. In the “Q&A” document, Intel acknowledged theproblème, mais mettre le fardeau sur les fabricants de PC pour ne pas correctement suivant les conseils d’Intel:

Si le mot de passe par défaut d’Intel MEBx n’a jamais été modifié, un Une personne non autorisée ayant un accès physique au système pourrait approvisionner manuellement Intel AMT via Intel MEBx ou avec une clé USB en utilisant le mot de passe par défaut. Si le fabricant du système a suivi la recommandation d’Intel de protéger le menu Intel MEBx avec le mot de passe du BIOS du système, cette attaque physique serait atténué.

Sintonen a déclaré que tous les ordinateurs portables qu’il avait testés jusqu’à présent étaient vulnérables à l’attaque.

Mise à jour: un porte-parole d’Intel a répondu � Le message de F-Secure, envoyant la déclaration suivante à Ars par courrier électronique:

Nous apprécions l’attention de la communauté des chercheurs en sécurité au fait que certains fabricants de systèmes n’ont pas configuré leurs systèmes pour protéger Intel Management Engine BIOS Extension (MEBx). Nous avons publié des conseils sur les meilleures pratiques de configuration en 2015. et mis à jour en novembre 2017, et nous incitons vivement les équipementiers � configurer leurs systèmes pour maximiser la sécurité. Intel n’a pas plus haut plus prioritaire que la sécurité de nos clients, et nous continuerons � mettre à jour régulièrement nos conseils aux fabricants de systèmes pour s’assurer que ils disposent des meilleures informations pour sécuriser leurs données.

Annonce illustrée par Getty Images

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: