Intel : une nouvelle faille de sécurité permet aux hackers de prendre le contrôle des PC portables en 30 secondes
Intel est lié à une nouvelle faille de sécurité qui peut permettre à des hackers de prendre le contrôle des ordinateurs portables ciblés. La vulnérabilité n'a aucun rapport avec Meltdown et Spectre et provient de l'Intel Active Management Technology (AMT). D'après F-Secure, une société finlandaise de cybersécurité, le Management Engine Bios Extension est accessible à n'importe qui avec le mot de passe “admin” et reconfigurer l'ordinateur prendrait moins d'une minute.
Intel enchaîne les mauvaises nouvelles. Une nouvelle faille a été découverte par les experts en cybersécurité finlandais de F-Secure. Celle-ci n'a rien à voir avec Meltdown et Spectre, qui touchent quasiment tous les processeurs des 20 dernières années. Elle exploite une faiblesse de l'Intel Active Management Technology (AMT).
Cette vulnérabilité toucherait la plupart des ordinateurs portables équipés d'un processeur Intel. Il est facile d'en tirer avantage mais nécessite un accès physique au PC. “Elle peut donner à l'attaquant le contrôle complet de l'ordinateur, même s'il est protégé par de très bonnes mesures de sécurité”, explique Harry Sintonen, consultant en sécurité pour F-Secure. “La faille de sécurité est de manière presque décevante simple à exploiter et a un incroyable potentiel destructeur”, prévient-il.
Intel touché par une nouvelle faille de sécurité
“Pour l'exploiter tout ce que doit faire le hacker est de reboot ou allumer l'ordinateur et faire Ctrl+P durant le bootup”, décrit-il. Une manipulation basique qui permet de se connecter à l'Intel Management Engine BIOS Extension en utilisant le mot de passe par défaut “admin”. A partir de là, le pirate peut changer le mot de passe, et reconfigurer des paramètres d'AMT pour pouvoir par la suite contrôler le PC à distance.
L'opération est réalisable “en moins d'une minute“, affirme Sintonen. L'attaquant peut alors accéder à l'ordinateur piraté en se connectant au même réseau que lui. Il peut même parvenir à récupérer des informations sur l'entreprise pour laquelle travaille l'utilisateur piraté si le PC est connecté à son réseau VPN.
F-Secure partage quelques solutions pour éviter d'être victime de la vulnérabilité, pour les entreprises comme pour les particuliers :
- Changer le mot de passe d'AMT et en choisir un sécurisé
- Désactiver AMT si possible s'il n'y en a pas besoin
- A l'achat d'un nouvel ordinateur, en choisir sans AMT ou avec AMT désactivé par défaut
- Considérer comme suspect tout ordinateur dont le mot de passe AMT n'est pas celui par défaut
- Installer les mises à jour à venir le plus rapidement possible
- Ne jamais laisser son ordinateur sans surveillance dans des lieux non sécurisés (hôtels, cafés…)
Si Meltdown et Spectre sont bien plus importantes par leur échelle et sont considérées comme faisant partie des plus grandes failles de sécurité de tous les temps, valant à Intel des poursuites devant la justice, cette dernière vulnérabilité n'arrange pas les affaires du fabricant, qui les cumule ces dernières semaines.