Intel AMT faille de sécurité pourrait permettre à des pirates de prendre le contrôle des ordinateurs portables | ZDNet

Les attaquants avec un accès physique aux machines avec des processeurs Intel AMT peut les compromettre en moins d'une minute.

Une faille de sécurité d'Intel AMT (Active Management Technology) accès à distance la surveillance et la maintenance de la plateforme pourrait permettre à des attaquants de contourner les connexions et place d'une porte dérobée sur un ordinateur portable, pour permettre l'accès à distance et le fonctionnement de la machine.

Intel AMT est généralement trouvés sur les ordinateurs à l'aide d'Intel vPro-processeurs permis ainsi que les plates-formes basées sur certains processeurs Intel Xeon.

Les détails de la faille - qui peut conduire à un nettoyage de l'appareil est compromise en moins d'une minute et peut contourner le mot de passe du BIOS, code Pin TPM, Bitlocker et les informations d'identification ont été décrites par des chercheurs de F-Secure.

"L'attaque est presque trompeusement simple à adopter, mais il a l'incroyable potentiel de destruction. Dans la pratique, il peut permettre à un attaquant local le contrôle complet d'un individu portable de travail, en dépit même de la plus vaste de mesures de sécurité," dit Harry Sintonen, senior consultant en sécurité chez F-Secure.

Cette vulnérabilité est sans rapport avec le Spectre et la fusion des failles de sécurité trouvés à être incorporé dans la conception fondamentale de processeurs et qui sont censées exister dans une certaine forme dans la plupart des Processeurs Intel depuis 1995.

L'AMT attaque nécessite un accès physique à la machine, mais la vitesse à laquelle il peut être effectué facilement exploitable que si l'ordinateur portable est laissé sans surveillance.

Pendant le réglage d'un mot de passe BIOS normalement empêche un utilisateur non autorisé de démarrage de l'appareil ou de la prise de bas niveau des modifications, il n'a pas d'empêcher l'accès à l'AMT BIOS extension, permettant à un attaquant de reconfigurer l'AMT et de permettre d'exploitation à distance possible que si le mot de passe par défaut n'a pas été changé.

Voir aussi: la Cyberguerre: Un guide pour l'avenir inquiétant de conflit en ligne

À partir de là, l'attaquant peut modifier le mot de passe par défaut, activez l'accès à distance et de l'ensemble de l'AMT de l'utilisateur de l'opt-in à "aucun" permettant un accès à distance à l'appareil sans la connaissance ou de l'entrée de l'utilisateur - tant qu'ils peuvent se mettre sur le même réseau que la victime. Cependant, il est théoriquement possible de contrôler l'appareil depuis l'extérieur du réseau local via un attaquant construit Client Intiated d'Accès à Distance (ACEI) du serveur.

Tout en exigeant la proximité physique de la cible fait l'attaque plus difficile de lancer qu'une attaque à distance comme un e-mail d'hameçonnage, il n'est pas impossible que les attaquants cherchent à compromettre une cible particulière pourrait orchestrer un scénario où ils pourraient obtenir le bref moment avec l'appareil dont ils ont besoin.

"Essentiellement, un attaquant distrait de la marque, tandis que l'autre brièvement les gains d'accès à son ordinateur portable. L'attaque ne nécessite pas beaucoup de temps - l'ensemble de l'opération peut prendre moins d'une minute pour terminer," Sintonen expliqué.

Ce n'est pas la première fois que ce genre de vulnérabilité a été mis en lumière un autre chercheur a préalablement communiqué une attaque similaire, alors que CERT-BUND ont déjà alerté les attaques qui fonctionnent de la même manière, mais nécessitent l'accès USB pour le périphérique cible.

Pour éviter de tomber victime de ce type d'attaque, F-Secure recommande système de provisionnement devrait exiger l'utilisation d'un mot de passe fort pour l'AMT et que si un mot de passe a été défini à une valeur inconnue, il considère être suspect. Pendant ce temps, les utilisateurs finaux recommandé de ne jamais laisser votre ordinateur portable sans surveillance dans une insécurité emplacement. F-Secure a contacté les fabricants au sujet de la question.

"Nous apprécions la sécurité de la communauté de recherche en attirant l'attention sur le fait que certains fabricants n'avez pas configuré de leurs systèmes afin de protéger Intel Management Engine BIOS Extension MEBx ()," un porte-parole d'Intel dit ZDNet.

"Nous avons émis des directives sur les meilleures pratiques de configuration en 2015 et mis à jour en novembre 2017, et nous exhortons les Équipementiers à configurer leurs systèmes pour maximiser la sécurité. Les meilleures pratiques de configuration comprennent en cours d'exécution avec le moins de privilèges d'accès, de maintien de firmware, logiciels de sécurité et les systèmes d'exploitation jusqu'à ce jour."

LIRE PLUS SUR LA CYBER-CRIMINALITÉ

De sécurité de la TÉLÉVISION,La Gestion Des Données,CXO,Les Centres De Données