Un attaquant peut prendre le contrôle total d'une machine en 30 secondes seulement, grâce à Intel AMT

Originally published at: https://korben.info/attaquant-prendre-controle-total-dune-machine-30-secondes-grace-a-intel-amt.html

Les vulns, c’est comme le PAIC Citron. Quand y’en a plus, y’en a encore. La preuve avec ce problème qui touche les ordinateurs portables équipés d’Intel AMT (Intel’s Active Management Technology), une solution que vous avez peut-être sur votre machine qui permet de faire du monitoring et de la maintenance à distance. Un attaquant peut…

Ne pas modifier le mot de passe usine d’un service critique, chez moi on appelle pas ça une vulnérabilité, mais un PEBKAC.

Attention, il semble toujours possible de réinitialiser le mot de passe MEBX (ici, pour un portable Lenovo): https://pcsupport.lenovo.com/fr/fr/solutions/ht003903

Mieux vaut donc désactiver Intel AMT plus radicalement. Voici comment faire sous Windows: https://mattermedia.com/blog/disabling-intel-amt/

Les Surface Pro semblent ne pas être concernées par cette faille : https://blogs.technet.microsoft.com/surface/2017/06/01/intel-amt-vulnerability-and-surface-devices/

Sauf qu’une fois que tu as accès physique à n’importe quelle PC, il existe une multitude de possibilité pour en prendre complètement le contrôle…
C’est une faille parmi tant d’autre…

La faille dont nous parlons est indépendante de Spectre/Meltdown, et il ne s’agit pas vraiment une faille. C’est simplement le fait que les utilisateurs ne soient pas au courant des fonctionalités AMT de certains processeurs Intel. Quand on s’en aperçoit, c’est très inquiétant, et il faut tout de suite désactiver cette fonctionalité (ou bien en parler à son administrateur système).