Edelweiss - Fotolia

Une faille critique dans les technologies d’administration d’Intel

Le fondeur invite à appliquer au plus vite un correctif venant combler une faille dans ses technologies d’administration de poste de travail de la plateforme Core. Elle permet de prendre le contrôle complet de machines vulnérables.

Intel distribue depuis ce lundi 1er mai des correctifs pour les machines équipées de ses processeurs Core – depuis la première génération – et destinées aux entreprises et aux professionnels, dites vPro. Ceux-ci doivent combler une faille affectant les technologies d’administration AMT, ISM et SBT « qui peut permettre à un attaquant de prendre le contrôle des capacités d’administration offertes par ces produits ». Cette vulnérabilité permettre de forcer l’exécution de code à distance et de prendre le contrôle complet des machines affectées. Les ordinateurs grand public ne sont pas concernés. Toutes les versions de firmware de la version 6 à la version 11.6 sont affectées, mais ni les précédentes, ni les suivantes.

Intel recommande aux entreprises de vérifier si des machines de leur parc sont vulnérables en utilisant son utilitaire de découverte automatique.

Intel indique avoir été notifié de la vulnérabilité en mars, mais ne pas être au courant de son exploitation. Des machines concernées sont toutefois susceptibles d’être directement accessibles sur Internet.

Commentant la sévérité de la vulnérabilité affectant AMT, le développeur Matthew Garret souligne que seules les entreprises ayant explicitement activé AMT sont menacées : « les pilotes qui permettent aux utilisateurs locaux de provisionner le système ont besoin de droits d’administration pour s’installer. Tant qu’ils n’ont pas été installés, les seuls les utilisateurs locaux qui peuvent faire quelque chose sont ceux qui sont déjà administrateurs ».

Et de relativiser : « est-ce que cela veut dire que n’importe quel système Intel construit depuis 2008 peut être détourné par des pirates ? Non. La plupart des systèmes Intel n’ont pas AMT. Et la plupart des systèmes Intel dotés d’AMT ne l’ont pas actif ».

Reste que le problème n’a rien d’anecdotique : « corriger cela nécessite une mise à jour firmware […] Nombre de machines affectées ne reçoivent plus de correctifs de leur constructeur ». Pas question, dès lors, de laisser AMT actif sur l’une de ces machines.

Pour approfondir sur Protection du terminal et EDR

Close