
La failleEn informatique, une faille de sécurité désigne un comportement inattendu du concepteur d'un système. Une fois la faille exploitée, cela provoque généralement un déni de service du système (programme informatique, noyau du système d'exploitation, …... découverte par F-Secure ne présente aucun lien avec ‘la vulnérabilité des processeurs d’Intel et AMD‘ récemment révélée.
La vulnérabilité affecte la plupart, sinon tous, les ordinateurs portables utilisant ‘Intel AMT’
Cette failleEn informatique, une faille de sécurité désigne un comportement inattendu du concepteur d'un système. Une fois la faille exploitée, cela provoque généralement un déni de service du système (programme informatique, noyau du système d'exploitation, …... résiderait dans le système “Intel AMT” (Active Management Technology), un système d’administration et de prise de contrôle à distance des ordinateurs personnels.
“La failleEn informatique, une faille de sécurité désigne un comportement inattendu du concepteur d'un système. Une fois la faille exploitée, cela provoque généralement un déni de service du système (programme informatique, noyau du système d'exploitation, …... semble presque trop simple pour être vraie, mais elle a un impact dévastateur quand elle est utilisée”, explique un consultant de l’entreprise F-Secure, Harry Sintonen.
En pratique, un piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... peut avoir un contrôle total sur l’ordinateur portable d’un utilisateur, quelles que soient les mesures de sécurité prises.
Pour profiter de ce défaut, un piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More doit seulement redémarrer physiquement l’ordinateur portable et appuyer sur CTRL-P pendant le démarrage.
Après quoi, le hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More peut se connecter dans le ‘Intel Management Engine BIOSBasic Input/Output System (BIOS), Programme contenu dans la ROM de la carte mère qui s'exécute au démarrage de l'ordinateur et active les périphériques de base (lecteur de disquette, disque dur, sourie, clavier ...) pour pouvoir démarrer un système d'e... Extension (MEBx)’ avec le mot de passe ‘admin’.
Dans la plupart des cas, ce mot de passe par défaut n’est pas adapté aux ordinateurs portables de l’entreprise”.
Le piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More peut ainsi prendre le contrôle du système à distance.
Par exemple, si quelqu’un laisse son ordinateur dans sa chambre d’hôtel et s’absente quelques minutes.
S’il a accès au numéro de la victime, le hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More peut reconfigurer son ordinateur portable en quelques minutes seulement, il obtient alors le contrôle de l’ordinateur, tant que le wifi de l’hôtel est utilisé.
Le piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... peut ainsi avoir accès au réseau et à l’entièreté des données
Intel Active Management Technology a été conçue pour permettre aux services informatiques de gérer plus efficacement leur parc d’appareils, elle est aujourd’hui utilisée par des millions d’ordinateurs professionnels à travers le monde.
Si cette technologie a déjà présenté de nombreuses failles de sécurité par le passé, mais la simplicité d’exploitation de cette vulnérabilité est cette fois sans précédent.
Aucune ligne de code n’est, en effet, nécessaire pour y parvenir.
Intel indique travailler sur un correctif. (anglais)
Condition importante:
Un accès physique à l’ordinateur est requis pour exploiter cette failleEn informatique, une faille de sécurité désigne un comportement inattendu du concepteur d'un système. Une fois la faille exploitée, cela provoque généralement un déni de service du système (programme informatique, noyau du système d'exploitation, …....
La vulnérabilité concerne essentiellement les machines laissées à l’abandon, le soir au travail ou dans une chambre d’hôtel
Quelques conseils pour se prémunir d’une telle vulnérabilité
– Il ne faut jamais laisser son ordinateur portable sans surveillance dans un endroit non sécurisé, notamment dans les lieux publics
– Pour ceux qui administrent seuls leur appareil, il convient de modifier le mot de passe AMT, même sans avoir l’intention d’utiliser cette solution.
– Si le mot de passe est déjà réglé sur une valeur inconnue, mieux vaut le considérer comme suspect.