Faille des processeurs Intel : les autorités américaines sonnent l’alarme

alerte-faille-intel-gouvernement-usa-alerte

Face à la faille de sécurité trouvée sur des processeurs Intel, l’US-CERT invite les entreprises à appliquer le correctif promptement.

Les failles de sécurité qui frappent pas moins de huit familles de processeurs Intel commencent à faire du bruit auprès des autorités américaines.

Le ministère de la Sécurité intérieure (Department of Homeland Security, DHS) a alerté les entreprises des risques de piratage et les invite à agir en conséquence.

L’US-CERT (Computer Emergency Response Team) s’est fendu d’une alerte en ce sens.

Rappelons (après ce télégramme) que plusieurs composants des processeurs sont affectés de vulnérabilités qui, sous certaines conditions, permettent l’exécution de code arbitraire et des élévations de privilèges qui peuvent notamment mener aux accès mémoire, réseau, écran, clavier, etc., avec le risque d’installation de malwares et le vol de données.

Prise de contrôle à distance

C’est le microcontrôleur Management Unit qui est affecté, indique l’alerte d’Intel. Plate-forme de gestion, celle-ci permet de prendre le contrôle du PC à distance à des fins de maintenance.

Ou d’autres opérations moins avouables en cas d’exploitation des vulnérabilités qui touchent les composants Management Engine (ME), Trusted Execution Engine (TXE), et Server Platform Services (SPS).

Les processeurs touchés, des Core i comme des Xeon et Celeron, sont typiquement utilisés dans des machines produites par les principaux constructeurs dont Dell, HP et Lenovo. Des machines massivement achetées par les entreprises de toutes tailles ces deux dernières années.

Correctif prêt

Avec son alerte, Intel a fourni le correctif qu’il convient d’appliquer en mettant à jour le firmware du microcontrôleur. La plupart des fabricants de PC proposent mettent à disposition le microgiciel corrigé selon les produits affectés.

De son côté, Intel met également à disposition un outil de détection des vulnérabilités.

Le mode d’exploitation de la vulnérabilité n’a pas été précisé. En regard de la nature critique du code du microcontrôleur, il est probable que ce type d’attaque ne soit pas à la portée du premier pirate venu.

Elle a néanmoins été révélée par des chercheurs en sécurité. Il n’est donc pas impossible qu’elle soit aussi visible par d’autres « experts » en informatique moins bien intentionnés. Dans tous les cas, l’application de la mise à jour du micrologiciel du processeur est vivement recommandée.


Lire également
Les puces Skylake et Kaby Lake d’Intel victimes d’une faille critique
Intel corrige une faille sur les puces serveurs commercialisées depuis 2008
Une backdoor cachée dans les derniers processeurs Intel ?