ZONE ANTIMALWARE

Le forum de Nicolas Coolman a pour objectif de détecter et d'informer sur les nouvelles menaces malwares présentes sur le web. 

Dans cet espace, vous pouvez donner les dernières informations qui sont susceptibles d'intéresser les membres. Par exemple la sortie d'un nouveau logiciel, la mise à jour d'un produit ou d'un tutoriel. Si vous postez du contenu, assurez-vous qu'il soit libre de droits d'auteur. Vous pouvez par exemple poster le début d'un article, deux ou trois lignes, et mettre un lien vers le site pour lire l'article complet rédigé par son auteur.
 #70540  par NicolasCoolman
 
Hello
Alerte sur une vulnérabilité Intel AMT de PC portables. Une vulnérabilité majeure au sein de Intel AMT découverte par des chercheurs de F-Secure et affectant la plupart des ordinateurs portables
https://nicolascoolman.eu/2018/01/15/de ... portables/
 #70548  par ZorKas
 
Bonsoir,

Qu'est-ce qu'Intel® AMT ?
Intel® AMT rend possible l'assistance à distance hors bande et la gestion des systèmes informatiques en réseau, dans l'entreprise et par les administrateurs informatiques disposant des autorisations nécessaires.

En bref:
Défaut de sécurité simplissime pour le BIOS AMT d'Intel, changez le mot de passe !
Mauvais début d'année pour Intel.

F-Secure, entreprise spécialisée en sécurité informatique, a découvert un défaut de sécurité dans le système de gestion de PC à distance d'Intel (AMT), un petit problème, mais avec de grosses conséquences. Cette vulnérabilité expose principalement les PC portables d’entreprise. Elle permet à un pirate de rentrer dans une machine en moins de 30 secondes, à condition d'y avoir physiquement accès, puis de configurer un accès à distance pour s'infiltrer dans le réseau de l'entreprise. Pour contrer cette éventuelle attaque, il est simplement recommandé de changer le mot de passe AMT de chaque PC portable compatible avec cette technologie, même si elle n’est pas utilisée.

Attention au BIOS AMT
La vulnérabilité que F-Secure pointe est simple. Normalement, le mot de passe du BIOS classique permet d’empêcher toute intrusion physique dans une machine. Mais ici, changer ce mot de passe ne change pas celui du BIOS AMT d'Intel, qui reste souvent celui par défaut : "admin". Il suffit alors de presser CTRL+P au démarrage pour accéder au BIOS AMT (Management Engine BIOS extension ou MEBx). Le résultat est un accès complet pour tout hacker, pouvant ensuite paramétrer un accès à distance à la machine. Aucun Firewall ou VPN ne peut contrer l’intrusion, leur utilisation peut même compromettre toute l'entreprise.

Pour vérifier:

http://www.agoravox.fr/tribune-libre/ar ... les-193023

et traiter:

https://github.com/bartblaze/Disable-Intel-AMT
 #70558  par LeChe
 
bonsoir

Finalement, il y a une solution beaucoup plus radicale que je ne vais pas tarder à appliquer si ça continue :twisted:

Image
 #70593  par LeChe
 
Hello

le plus gaguesque de l'histoire , c'est que jusqu'à présent, d'après ce que je lis sur les différents forums, j'ai l'impression que tous les correctifs cumulatifs ou autres envoyés sur les différents OS pour palier toutes ces vulnérabilités ont crée plus de problèmes chez les utilisateurs que les dites failles elles mêmes. vous avouerez que c'est le monde à l'envers :o
 #70597  par ZorKas
 
Bonjour,

En plus de la faille AMT, petit rappel sur les problèmes en cours qui se rapporte au microprocesseur lui même:

Le problème Hardware:
Peu d’informaticiens aujourd’hui connaissent en détail le fonctionnement des microprocesseurs. Pour nombre d’entre eux, la transformation numérique de la planète se joue plutôt au niveau des Webservices, des appstores, et des applications en mode SAAS. Pourtant « Le Bug » en question touche l’intégralité des ordinateurs et équipements numériques quel que soit leur système d’exploitation.

La faille Microprocesseur:
Dans tout microprocesseur physique, l’accès à une zone mémoire est protégé par un niveau de privilège inscrit en dur dans le silicium. Pour faire simple, les instructions s’exécutent soit en mode utilisateur soit dans un mode privilégié. Pour qu’un programme en mode utilisateur puisse accéder à des zones mémoires protégées par un mode privilégié, il doit faire un appel conforme au système d’exploitation ou exploiter un bug de ce même système d’exploitation. Dans ce dernier cas, une fois le bug corrigé, le virus n’est plus opérant. Et comme deux OS différents n’ont en général pas les mêmes bugs, un virus écrit pour Windows ne marche pas sur un UNIX, Android ou IOS.

Le Hack:
La nouveauté avec «Le Bug » (faille microprocesseur) est qu’un programme en mode utilisateur peut accéder sans privilège au cache du processeur, du coup pas besoin de faille dans le système d’exploitation et les virus peuvent devenir multi plateforme. C’est énorme, mais ce qui l’est encore plus, c’est que cela dure a priori depuis des (10) années

Bref....dans l'objectif de renouvellement d'un PC il est urgent d'attendre...que de nouvelles "puces (microprocesseur)" soient fondues ce qui demande un cahier des charges, fabrication, tests, etc...sans compter le stock actuel et le devenir de celui-ci...
 #70600  par LeChe
 
ZorKas a écrit : 16 janv. 2018, 11:34
C’est énorme, mais ce qui l’est encore plus, c’est que cela dure a priori depuis des (10) années

Ce qui est d'autant plus énorme c'est le fait de vouloir créer maintenant une panique générale alors que pour l'instant il n'y a rien à faire. Il y a un truc que je pige pas et sans faire du complotisme primaire, je trouve tout cela très étrange.
 #70603  par ZorKas
 
Le Che a écrit : 16 janv. 2018, 11:42
Ce qui est d'autant plus énorme c'est le fait de vouloir créer maintenant une panique générale alors que pour l'instant il n'y a rien à faire. Il y a un truc que je pige pas et sans faire du complotisme primaire, je trouve tout cela très étrange.
Le fait de trouver les failles sur le microprocesseur lui même notamment sur la conception de ce dernier donc Hardware (matériel) c'est irrécupérable car la "puce" est "fondue" par le fabricant et non réparable.
Il reste les patchs à venir pour (essayer de) combler les failles mais au détriment des performances car l'augmentation des calculs sont grandissant hélas...
 #70613  par NicolasCoolman
 
Hello,
Il reste les patchs à venir pour (essayer de) combler les failles mais au détriment des performances car l'augmentation des calculs sont grandissant hélas...
C'est un peu comme si avait une voiture de course sur une route limitée à 50Km/h.
Contenu caché
Vous devez être inscrit et connecté sur ce forum pour voir le contenu caché.
 #70617  par ZorKas
 
NicolasCoolman a écrit : 16 janv. 2018, 13:28 Hello,

[C'est un peu comme si avait une voiture de course sur une route limitée à 50Km/h.
Contenu caché
Vous devez être inscrit et connecté sur ce forum pour voir le contenu caché.
Je le pense aussi, mais seulement concernant les entreprises car les moyens de recours sont supérieurs au commun des particuliers, en effet il faut tenir compte de la vétusté du matériel, de la valeur du produit, etc *... face au géant Intel & AMD, les années de procédure risques d'êtres très très longue...par ailleurs...

* sur la plupart des portables le processeur étant soudé à la vague sur la carte-mère donc non remplaçable
Sujets similaires Statistiques Dernier message
Alerte de sécurité d’une vulnérabilité FortiOS.
par NicolasCoolman  dans : Les nouvelles
0 Réponses
311 Vues
par NicolasCoolman
Alerte CERT sur une vulnérabilité Cisco.
par NicolasCoolman  dans : Les nouvelles
0 Réponses
623 Vues
par NicolasCoolman
Alerte vulnérabilité dans Microsoft Windows
par NicolasCoolman  dans : Les nouvelles
0 Réponses
1254 Vues
par NicolasCoolman
ALERTE vulnérabilité Microsoft Exchange 10/11/2021
par NicolasCoolman  dans : Les nouvelles
0 Réponses
417 Vues
par NicolasCoolman
Alerte vulnérabilité Pulse Connect Secure
par NicolasCoolman  dans : Les nouvelles
0 Réponses
715 Vues
par NicolasCoolman