Site icon GPLExpert

INTEL, les failles se suivent et se ressemblent

Logo Intel

Pour la 3eme fois cette année INTEL se distingue, par la révélation de nouvelles failles de sécurité de niveau critique, embarquées directement au sein de ses puces. Celles-ci affectent la plupart des processeurs commercialisés depuis 2015, soit au bas mot des millions d’ordinateurs à travers le monde, du PC portable au serveur de grande capacité.
De son coté, le 20 novembre 2017, INTEL reconnaît, les faits et admet qu’il s’agit de failles sérieuses pouvant entraîner la corruption totale de l’ordinateur en permettant à un hacker de lancer des programmes non-autorisés, de contourner les systèmes de sécurité ou de faire planter purement et simplement le système. Ce qui dans le cas d’un serveur devient très problématique. Petite particularité, il semblerait que le simple fait d’être sous tension, et pourtant éteint, un ordinateur muni d’un processeur INTEL pourrait se voir exploité par un assaillant.
Les failles se trouvent dans les composants logiques Management Engine (ME), le Trusted Execution Engine (TXE) et le Server Plateform Services (SPS). Un outil de contrôle est désormais distribué afin de permettre aux administrateurs systèmes d’identifier les machines vulnérables présentes dans le système d’information..

Des correctifs sont, parfois disponibles, et quand ils sont disponibles l’installation est pour le moins complexe.

Au moment où nous rédigeons cet article, il semble que seul Intel, Dell et Lenovo aient déployé une version corrigée de l’IME.
En effet, les correctifs doivent être développés conjointement par INTEL et le fabriquant de la carte mère, et sont appliqués par la mise à jour du BIOS de la machine. Bien sur, toutes les cartes mères ne sont plus supportées par les fabriquant, ce qui signifie qu’une large partie des pc vulnérables le resteront définitivement.  Afin de compenser un tant soit peu cette problématique, l’utilitaire me_cleaner permet de désactiver un maximum de modules de l’IME rétrécissant ainsi le périmètre exploitable pour un hacker.
Vous l’aurez compris, tous les SI à travers sont vulnérables, les mises à jours ne sont pas systématiques et les appliquer nécessite une intervention relativement complexe.
Besoin d’aide ? Découvrez nos services d’Audit de sécurité des systèmes d’information.

Quitter la version mobile