Nouveau coup dur pour Intel: une faille de sécurité touche son logiciel d'accès distant
Pas encore remis de la découverte de la vulnérabilité qui touche ses processeurs, Intel se retrouve de nouveau dans l’oeil du cyclone avec la révélation d’une véritable aubaine pour les hackers dans sa solution de contrôle d'accès à distance Active Management Technology (AMT).
L’année 2018 s’annonce sous les pires auspices pour Intel. Un peu plus de 10 jours après la révélation des failles de sécurité Spectre et Meltdown qui touchent la plupart des processeurs vendus depuis 10 ans par le fondeur américain, voilà qu’une vulnérabilité dans sa solution de contrôle d'accès à distance Intel Active Management Technology (AMT) est mise en lumière.
Selon Harry Sintonen, de l’entreprise F-Secure qui l’a découverte, cette faille est «d'une simplicité presque effarante, mais son potentiel destructeur est incroyable.»
Le consultant du spécialiste finlandais de la cybersécurité a réussi à prendre le contrôle total sur un ordinateur en mettant en place un accès à distance à l’aide d’une simple manipulation réalisable «en moins d’une minute»: (re)démarrer la machine, appuyer sur les touches Ctrl+P pendant le démarrage (boot menu), se connecter à Intel AMT avec le mot de passe «admin», le changer et activer l’option d’accès à distance. Le hacker pourra ensuite prendre la main sur cet ordinateur depuis un appareil distant connecté au même réseau Wi-Fi. Si la machine ainsi piratée est reliée par VPN aux données d’une entreprise, celles-ci seront alors accessibles… Paradoxal lorsqu’on se souvient qu’AMT a été conçu pour que les départements IT puissent avoir un meilleur contrôle de leur parc de machines.
Si pour s’engouffrer dans cette faille, le hacker a besoin d’avoir physiquement accès à l’ordinateur visé, elle n’est pas pour autant à prendre à la légère selon F-Secure. Les professionnels qui se connectent dans les aéroports, les cafés ou le lobby des hôtels sont légion et représentent les cibles favorites des pirates.
L’entreprise finlandaise a profité de ces révélations pour rappeler de ne jamais laisser son ordinateur sans surveillance. Elle invite également les services IT de toutes les entreprises à mettre en place un mot de passe pour AMT ou à le désactiver, et à identifier les mots de passe récemment changés sur ce logiciel sur les machines qu’ils gèrent.
De son côté, Intel (prévenu?) avait publié en décembre une série de bonnes pratiques pour sécuriser l’usage de son Active Management Technology (AMT). Si les deux failles n’ont rien à voir, l’image d’Intel va forcément pâtir de ce nouvel événement facheux. Son CEO Brian Krzanich avait déjà été contraint de commencer son pitch au CES Las Vegas le 8 janvier dernier par un point sur les contre mesures prises faces à Meltdown et Spectre.