+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    350
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 350
    Points : 11 309
    Points
    11 309

    Par défaut Moteur d’administration : Intel sort de son silence

    Moteur d’administration Intel : la firme sort de son silence
    Un outil de détection des failles sous Windows et Linux est désormais disponible

    Intel sort enfin de sa réserve en ce qui concerne le moteur d’administration (ME) sur les cartes mères d’ordinateurs livrés avec des processeurs sortis après 2008. Dans un bulletin de sécurité mis à jour aujourd’hui même, la firme reconnait que ce microcontrôleur (ME), la plateforme de configuration à distance des serveurs à base de processeur Intel (SPS) et le moteur d’exécution fiabilisé (TXE) exhibent des failles. À noter qu’Intel salue les publications de la firme de sécurité Positive Technologies sur lesquelles elle a basé son audit de sécurité interne.

    Pour rappel, les failles sont liées au firmware contenu dans lesdits composants. Elles permettent à un administrateur système qui opère à distance ou à des processus malicieux d’exécuter du code à l’insu du système d’exploitation principal sur un ordinateur cible. Mark Emolov et Maxim Goryachy de la firme de sécurité Positive Technologies ont entre autres mis en exergue le fait que le moteur d’administration dispose d’un accès exclusif à certaines régions de la mémoire vive. Il faut de plus noter que les failles permettent l’extraction furtive d’informations sensibles, ce, à distance.

    La présence de ce composant sur les cartes mères d’ordinateurs est donc la porte ouverte à l’installation de logiciels espions et autres rootkits. D’après les chercheurs de la firme de sécurité Positive Technologies, il s’agit d’une porte dérobée qui serait réservée à des agences gouvernementales américaines.

    Inutile de s’étendre dans le détail sur l’environnement SPS puisque la description qu’Intel en fait permet de le percevoir comme une version de moteur d’administration dédiée à ses serveurs. Quant à ce qui est du moteur d’exécution fiabilisé (TXE), il s’agit d’un processeur cryptographique qui a entre autres pour rôle d’attester de l’authenticité d’une plateforme et de son système d’exploitation.

    Après le tollé de l’Electronic Frontier Foundation basé sur les révélations de la firme de sécurité Positive Technologies, le géant du semi-conducteur s’est défendu d’entretenir des portes dérobées pour une quelconque agence gouvernementale. La publication de ce jour ne vient pas lever tout le mystère qui entoure le très peu documenté moteur d’administration. Elle a cependant le mérite de confirmer les allégations des chercheurs de Positive Technologies et donner des indications claires sur les plateformes matérielles concernées. On parle ici de cartes mères dotées de : processeurs Intel Core de la sixième à la huitième génération et d’échantillons spécifiques de processeurs Intel Xeon, Intel Atom et Celeron. Le détail dans les tableaux fournis par Intel dans son bulletin de sécurité.

    À date, seul Positive Technologies avait indiqué une procédure de désactivation du moteur d’administration. Avec cette sortie, Intel ouvre enfin la voie à une solution officielle. Sont à considérer comme vulnérables : les versions 11.0 à 11.20 du firmware du moteur d’administration, la version 4.0 de la plateforme SPS et la version 3.0 de l’environnement d’exécution fiabilisé. Le constructeur a par ailleurs publié un outil de détection censé scanner une carte mère et fournir ces informations sous Windows et Linux. Les possesseurs d’ordinateurs devront ensuite se référer aux constructeurs pour l’obtention des correctifs. Bien vouloir jeter un œil au lien source Lenovo pour la mise à jour de votre ordinateur s’il est de cette marque.

    Sources

    bulletin de sécurité Intel

    Support Lenovo

    Votre avis

    Les correctifs de vulnérabilités du moteur d’administration Intel et des composants dérivés seront bientôt disponibles (si ce n’est déjà le cas pour votre marque). Quel commentaire en faites-vous ?

    Voir aussi

    Les processeurs Intel x86 souffrent d'un défaut qui permet d'installer des logiciels malveillants dans l'espace protégé des puces
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé

    Homme Profil pro
    Privacy, EBusiness, Bases de données, Sécurité, ...
    Inscrit en
    novembre 2004
    Messages
    321
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Privacy, EBusiness, Bases de données, Sécurité, ...
    Secteur : Service public

    Informations forums :
    Inscription : novembre 2004
    Messages : 321
    Points : 1 175
    Points
    1 175

    Par défaut

    Intel réagit enfin, mais avec des pieds de plomb.
    J'espère que Positive Technologies analysera attentivement les solution proposées.

  3. #3
    Provisoirement toléré Avatar de MikeRowSoft
    Homme Profil pro
    sans profession ou en recherche d'emploi
    Inscrit en
    avril 2013
    Messages
    1 297
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : sans profession ou en recherche d'emploi

    Informations forums :
    Inscription : avril 2013
    Messages : 1 297
    Points : 164
    Points
    164

    Par défaut

    Citation Envoyé par Patrick Ruiz Voir le message
    Elles permettent à un administrateur système qui opère à distance ou à des processus malicieux d’exécuter du code à l’insu du système d’exploitation principal sur un ordinateur cible.
    Si le système d'exploitation après le boot ne le sais pas, c'est donc une machine de virtualisation qui reçoit un message je pense.
    Comment un système d'exploitation peut ne pas savoir dans son historique l'accès CPU à l'adresse du chipset ou circuit concerné ?
    Je veux bien croire qu'il y a dans le circuit un observateur qui attend simplement une séquence bien précise pour agir...

  4. #4
    Membre averti Avatar de AndMax
    Homme Profil pro
    Développeur informatique
    Inscrit en
    mai 2017
    Messages
    113
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : mai 2017
    Messages : 113
    Points : 402
    Points
    402

    Par défaut

    Citation Envoyé par Patrick Ruiz Voir le message
    Les correctifs de vulnérabilités du moteur d’administration Intel et des composants dérivés seront bientôt disponibles (si ce n’est déjà le cas pour votre marque). Quel commentaire en faites-vous ?
    J'apprécie de voir que Intel sort de introversion sur ce sujet... mais je trouve cela toujours aussi inquiétant car pour le client, la situation concrète n'a pas changée... les vulnérabilités sont toujours là pour la majorité des marques, et le "correctif" "bientôt" disponible n'est pas une perspective très précise.

  5. #5
    Membre actif
    Profil pro
    Inscrit en
    septembre 2009
    Messages
    124
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : septembre 2009
    Messages : 124
    Points : 253
    Points
    253

    Par défaut

    @MikeRowSoft : non, tu n'as pas compris. Il s'agit d'un petit processeur complètement en dehors du CPU général, un chip à part sur la carte mère. Il exécute son code dès que la carte mère est alimentée, c'est à dire avant même que la séquence de boot soit démarrée, et reste actif même une fois l'ordinateur éteint, si l'alimentation est toujours sous tension.
    Il a son propre OS (basé sur Minix) et peut s'interfacer au réseau, soit par une prise dédiée au management, soit (c'est à prouver me semble t'il) par la prise principale de la carte mère. Il permet de faire des diagnostiques très tôt, peut changer des paramètres du BIOS ou échanger des informations avec le CPU principal (état mémoire, process, etc...)

  6. #6
    Membre à l'essai
    Homme Profil pro
    Consultant informatique
    Inscrit en
    janvier 2011
    Messages
    14
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Eure (Haute Normandie)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : janvier 2011
    Messages : 14
    Points : 21
    Points
    21

    Par défaut Un spyware

    Le logiciel SA-00086 est surtout un spyware dont l'objet est surtout de géolocaliser et évaluer le parc des processeurs.

    Je suis toujours effaré de voir qu'aucune analyse ne soit faite sur ce genre d'outils, y compris sur le site du CERT-FR !

  7. #7
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    novembre 2010
    Messages
    2 315
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : novembre 2010
    Messages : 2 315
    Points : 6 202
    Points
    6 202

    Par défaut

    Citation Envoyé par bloginfo Voir le message
    Je suis toujours effaré de voir qu'aucune analyse ne soit faite sur ce genre d'outils, y compris sur le site du CERT-FR !
    ben il faut la faire par toi-même, c'est long et rébarbatif certes (à mon gout en tous cas) et ça demande des compétences non-négligeables, mais ça vaut toujours mieux que de passer de "ça a l'odeur de" et "je ne comprends pas bien pourquoi" à "c'est un spyware" sans absolument aucune étude sérieuse du binaire en question

    en l'espèce le billet de blog nous apprend uniquement que le programme envoie et/ou récupère des données chiffrées vers des diffuseurs de contenu (cloudflare, akamai)
    qui plus est la bestiole s'inscrit justement -ça ne t'a pas échappé- dans le contexte très médiatisé du problème de sécu levé par l'Intel Management Engine, tu penses vraiment qu'Intel s'amuserait à mettre un spyware dans son outil qui sert de "on s'excuse platement" ? pour le moins ça me semblerait incroyablement culotté/risqué de leur part...
    Avant donc que d'écrire, apprenez à penser.
    Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
    Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
                                                        - Nicolas Boileau, L'Art poétique

  8. #8
    Modérateur

    Avatar de Vincent PETIT
    Homme Profil pro
    Ancien développeur matériel électronique (Hard/Soft)
    Inscrit en
    avril 2002
    Messages
    1 912
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Ancien développeur matériel électronique (Hard/Soft)
    Secteur : Service public

    Informations forums :
    Inscription : avril 2002
    Messages : 1 912
    Points : 6 035
    Points
    6 035

    Par défaut

    Citation Envoyé par singman Voir le message
    Il s'agit d'un petit processeur complètement en dehors du CPU général, un chip à part sur la carte mère. Il exécute son code dès que la carte mère est alimentée, c'est à dire avant même que la séquence de boot soit démarrée, et reste actif même une fois l'ordinateur éteint, si l'alimentation est toujours sous tension.
    Il a son propre OS (basé sur Minix) et peut s'interfacer au réseau, soit par une prise dédiée au management, soit (c'est à prouver me semble t'il) par la prise principale de la carte mère. Il permet de faire des diagnostiques très tôt, peut changer des paramètres du BIOS ou échanger des informations avec le CPU principal (état mémoire, process, etc...)
    +1
    Par contre, ce qui m'étonne c'est que ce microcontrôleur soit en dehors du CPU !? Car sur beaucoup de processeurs ARM il est dedans, il sert de coprocesseur.... soit disant

    Exemple, sur la carte BeagleBone Black (cousin du Raspberry)
    Nom : sitara-beagleboard-black-circuit-board-top-view-22965.jpg
Affichages : 228
Taille : 15,8 Ko

    Dessus il y a un processeur ARM et, à l'intérieur de ce dernier, son compagnon : un PRU (Programmable Real Time Unit) qui n'est autre qu'un microcontrôleur qui a accès a toutes les ressources du processeur ARM. Même en mettant un OS Linux hyper sécurisé, le PRU ne sera jamais détecté et il fera tout ce qu'il veut sans aucun problème de droit. Ce genre de processeur ARM on en a tous dans nos téléphones portables et franchement.... si un simple constructeur comme Texas Instruments sait très bien placer ce microcontrôleur dans son processeur, j'ai un mal de chien à croire que Intel ne le fait pas !!!!!

    Nom : im41.png
Affichages : 228
Taille : 72,9 Ko

    Nom : im42.png
Affichages : 229
Taille : 34,1 Ko
    La science ne nous apprend rien : c'est l'expérience qui nous apprend quelque chose.
    Richard Feynman

Discussions similaires

  1. Réponses: 0
    Dernier message: 11/11/2017, 12h54
  2. Réponses: 9
    Dernier message: 30/09/2017, 14h01
  3. Réponses: 11
    Dernier message: 12/11/2013, 00h28
  4. Réponses: 6
    Dernier message: 14/01/2010, 15h46
  5. Flottant qui sort de son parent.
    Par <div>kowa</div> dans le forum Mise en page CSS
    Réponses: 2
    Dernier message: 11/02/2009, 19h52

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo