Pour gérer vos consentements :

Faille des processeurs Intel : les autorités américaines sonnent l’alarme

Les failles de sécurité qui frappent pas moins de huit familles de processeurs Intel commencent à faire du bruit auprès des autorités américaines.

Le ministère de la Sécurité intérieure (Department of Homeland Security, DHS) a alerté les entreprises des risques de piratage et les invite à agir en conséquence.

L’US-CERT (Computer Emergency Response Team) s’est fendu d’une alerte en ce sens.

Rappelons (après ce télégramme) que plusieurs composants des processeurs sont affectés de vulnérabilités qui, sous certaines conditions, permettent l’exécution de code arbitraire et des élévations de privilèges qui peuvent notamment mener aux accès mémoire, réseau, écran, clavier, etc., avec le risque d’installation de malwares et le vol de données.

Prise de contrôle à distance

C’est le microcontrôleur Management Unit qui est affecté, indique l’alerte d’Intel. Plate-forme de gestion, celle-ci permet de prendre le contrôle du PC à distance à des fins de maintenance.

Ou d’autres opérations moins avouables en cas d’exploitation des vulnérabilités qui touchent les composants Management Engine (ME), Trusted Execution Engine (TXE), et Server Platform Services (SPS).

Les processeurs touchés, des Core i comme des Xeon et Celeron, sont typiquement utilisés dans des machines produites par les principaux constructeurs dont Dell, HP et Lenovo. Des machines massivement achetées par les entreprises de toutes tailles ces deux dernières années.

Correctif prêt

Avec son alerte, Intel a fourni le correctif qu’il convient d’appliquer en mettant à jour le firmware du microcontrôleur. La plupart des fabricants de PC proposent mettent à disposition le microgiciel corrigé selon les produits affectés.

De son côté, Intel met également à disposition un outil de détection des vulnérabilités.

Le mode d’exploitation de la vulnérabilité n’a pas été précisé. En regard de la nature critique du code du microcontrôleur, il est probable que ce type d’attaque ne soit pas à la portée du premier pirate venu.

Elle a néanmoins été révélée par des chercheurs en sécurité. Il n’est donc pas impossible qu’elle soit aussi visible par d’autres « experts » en informatique moins bien intentionnés. Dans tous les cas, l’application de la mise à jour du micrologiciel du processeur est vivement recommandée.


Lire également
Les puces Skylake et Kaby Lake d’Intel victimes d’une faille critique
Intel corrige une faille sur les puces serveurs commercialisées depuis 2008
Une backdoor cachée dans les derniers processeurs Intel ?

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

7 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

7 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

11 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

14 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

16 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago