Si vous utilisez un PC portable, ne le laissez pas sans surveillance. Selon Harry Sintonen, un chercheur en sécurité de F-Secure, une personne mal intentionnée qui peut accéder physiquement à la machine n’a probablement besoin que de quelques minutes pour ouvrir une redoutable porte dérobée. Il lui suffit de démarrer l’ordinateur et d’appuyer immédiatement sur « CTRL-P ». Dans un grand nombre de cas, elle peut directement accéder à la fonction « Intel Management Engine BIOS Extension » (MEBx) avec les identifiants « admin/admin », sans avoir besoin de connaître le mot de passe qui protège le BIOS.
A partir de ce moment, le pirate peut activer une option d’accès à distance, ce qui lui permettra de se connecter à l’appareil s’il se trouve sur le même réseau que la cible. Il peut même se connecter depuis n’importe où en définissant dans MEBx son propre serveur relais Intel CIRA (Client Initiated Remote Access), avec qui le PC établira automatiquement une connexion en toute circonstance. Dans tous les cas, le contrôle du pirate est total : il peut manipuler toutes les données et toutes les applications, voire les modifier à souhait. Dans une vidéo, Harry Sintonen montre comment il arrive ainsi à contrôler un PC portable depuis un autre.
Tout ceci est possible grâce à Intel AMT, une technologie embarquée dans les puces du fabricant qui permet aux services informatiques de gérer à distance leurs parcs informatiques : démarrage, paramétrage, installation de logiciels… Intel AMT est extrêmement pratique et puissant dans cet usage professionnel, mais quand c’est mal configuré, c’est une énorme porte d’entrée pour les pirates. Or, les chercheurs de F-Secure ont remarqué que cette fonctionnalité était très souvent mal configurée. Sur beaucoup de PC portables qu’ils ont analysés, la fonction MEBx n’était pas protégée par le mot de passe BIOS et les identifiants par défaut n’ont pas été changés. « Tous les systèmes que j’ai pu analyser avaient cette faille », souligne Harry Sintonen. Selon F-Secure, cette attaque affecte potentiellement des millions d’ordinateurs portables dans le monde.
Contacté par The Register, Intel rejette la responsabilité avant tout sur les fabricants d’ordinateur qui devraient protéger la fonction MEBx par le mot de passe BIOS, comme cela est d’ailleurs préconisé dans son guide « Intel AMT Security Best Practices ». Pour se prémunir de cette attaque, c’est facile : soit on désactive AMT, soit on remplace le mot de passe « admin » par un autre plus complexe. Enfin, signalons que cette attaque n’a rien à voir avec les failles Meltdown et Spectre qui ont été découvertes la semaine dernière.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.