Une vulnérabilité dans la solution de contrôle d’accès à distance et de maintenance Intel Active Management Technology met à risque des millions de PC dans le monde. Cette dernière permet à un pirate ayant un accès physique au poste de contourner les identifiants de connexion, mots de passe BIOS ou encore Bitlocker.
La faille dans Intel Active Management Technolgy impacte potentiellement des millions de PC dans le monde. (crédit : D.R.)
Sale temps pour Intel. Déjà empêtré dans les vulnérabilités Meltdown/Spectre, le fondeur doit désormais éteindre un nouvel incendie. Des chercheurs en sécurité de F-Secure ont en effet alerté de l’existence d’une faille permettant à un pirate ayant un accès physique à un système d’en prendre le contrôle en moins de 30 secondes. « Cette vulnérabilité est d’une simplicité presque effarante, mais son potentiel destructeur est incroyable », alerte Harry Sintonen, consultant senior sécurité chez F-Secure, à l’origine de la découverte de cette vulnérabilité. « En pratique, cette faille peut donner au hacker le contrôle total sur l’ordinateur portable concerné et, ce, en dépit des mesures de sécurité les plus pointues ».
Cette faille concerne la technologie d’administration, d’accès à distance et de maintenance Active Management Technology d’Intel. « Il suffit de pirater de redémarrer – ou d’allumer – l’ordinateur en question, puis d’appuyer sur CTRL-P pend le démarrage. Il se connecte ensuite à Intel BIOS Engine Extension (MEBx) en utilisant le mot de passe par défaut, « admin », valeur par défaut n’est pas personnalisée. Il modifie le mot de passe, active l’accès à distance et définition AMT sur « Aucun ». Il est alors en mesure d’accès à système, à distance, à partir de réseaux sans fil ou câblés : cet accès est possible via une connexion sur le même segment de réseau que sa victime, ou bien de l’extérieur, via un serveur CIRA », indique F-Secure.
Des recommandations pour les administrateurs IT
Découverte par F-Secure en juillet dernier, puis pointée également par Google en octobre, cette vulnérabilité concerne potentiellement des millions de PC supportant Intel AMT. Pour palier cette faille, le fondeur recommande d’exiger la configuration du mot de passe BIOS pour Intel AMT. Pour les administrateurs IT, l’éditeur de sécurité pousse plusieurs recommandations : « Ajustez le processus de provisionnement du système pour inclure la définition d’un mot de passe AMT puissant, avec désactivation de l’AMT lorsque cette option est disponible. Configurez, pour chacun des appareils du réseau, le mot de passe AMT. Si celui-ci est déjà réglé sur une valeur inconnue, considérez le dispositif comme suspect et lancez la procédure de gestion de crise. » Conscient de ce problème, Intel indique travailler sur un correctif.