Pour gérer vos consentements :
Categories: ComposantsSécurité

Une faille dans un contrôleur Ethernet Intel permet une attaque par DoS

Le contrôleur Ethernet Intel 82574L est sur la sellette. En effet, une faille permet à un utilisateur distant d’envoyer des données « malveillantes » afin d’entrainer un dysfonctionnement du périphérique cible.

C’est précisément un paquet de couche réseau (couche 3) contenant certaines valeurs à certains ‘offsets’ au sein de la trame ethernet qui peut exploiter cette faille. On parle de « paquet de la mort. »

Ce dernier peut bloquer les systèmes même lorsque ceux-ci sont protégés par un pare-feu.

La faille peut être exploitée aisément

Ce sont des clients utilisateurs de solutions VoIP auprès de la société Star2Star qui ont les premiers révélé le problème. Ils ont fait état de plantages aléatoires du matériel. Kristian Kielhofner, le directeur technique de Star2Star, a alors identifié la racine du bug, à savoir le contrôleur Ethernet estampillé Intel.

Celui-ci explique comment le problème peut survenir. « Le système et les interfaces Ethernet peuvent fonctionner normalement. Mais après une durée aléatoire de trafic, l’interface rend compte d’une erreur matérielle (communication perdue avec le PHY) et perd la connexion. » On peut toutefois le faire à nouveau fonctionner en éteignant l’alimentation puis en l’allumant à nouveau.

Il est relativement trivial de procéder à une telle attaque sur un matériel ciblé. Un simple serveur HTTP peut être aisément configuré pour générer une réponse HTTP 200 (OK : « requête traitée avec succès ») indiquant un fonctionnement normal alors que les données envoyées contiennent le « paquet de la mort ».

De concert avec Intel, l’équipe de Kielhofner a travaillé sur un correctif pour combler cette faille.

Pour l’heure, on ne connait pas encore l’ampleur du problème et si d’autres contrôleurs Intel sont affectés par cette faille.

Kielhofner a posté une page de test à l’intention des administrateurs système leur permettant de vérifier si leur équipement est vulnérable.

Recent Posts

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

9 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

12 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

14 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

3 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

3 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

3 jours ago