Vulnérabilité dans les micrologiciels Intel (02.05.17)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

Vulnérabilité dans les micrologiciels Intel (02.05.17)

Messagede pierre » 02 Mai 2017, 19:12

Vulnérabilité dans les micrologiciels Intel (corrigée le 02 mai 2017)

Version initiale de l'avis
02 mai 2017

Source
1 Guide Intel
https://communities.intel.com/docs/DOC-5693

2 Contre-mesures Intel
https://downloadcenter.intel.com/download/26754

Bulletin de sécurité Intel INTEL-SA-00075 du 01 mai 2017
https://security-center.intel.com/advis ... geid=en-fr

1 - Risque(s)
exécution de code arbitraire à distance
élévation de privilèges

2 - Systèmes affectés
Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 6.x antérieures à 6.2.61.3535
Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 7.x antérieures à 7.1.91.3272
Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 8.x antérieures à 8.1.71.3608
Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 9.0.x et 9.1.x antérieures à 9.1.41.3024
Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 9.5.x antérieures à 9.5.61.3012
Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 10.x antérieures à 10.0.55.3000
Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 11.0.x antérieures à 11.0.25.3001
Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), et Intel Small Business Technology versions 11.5.x et 11.6.x antérieures à 11.6.27.3264

3 - Résumé
Une vulnérabilité a été corrigée dans les micrologiciels Intel. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.

La vulnérabilité impacte le composant Advanced Management Technology (AMT) des micro-logiciels Intel vulnérables.

AMT est une technologie Intel permettant d'administrer (surveiller la disponibilité, mettre à jour, redémarrer, etc.) des systèmes à distance via un canal de communication séparé du système d'exploitation. Les produits ISM (Intel Standard Manageability) et SBT (Small Business Technology) permettent d'accéder à un sous ensemble des fonctionnalités AMT.

La technologie AMT (Intel Active Management Technology) est un système matériel et micrologiciel d'administration et de prise de contrôle à distance des ordinateurs personnels.

On peut par exemple éteindre/rebooter/réveiller la machine à distance, capturer les paquets du réseau, lire les fichiers ouverts, accéder aux programmes en cours d'exécution, faire des captures d'écran, enregistrer la frappe au clavier, utiliser la webcam et le micro, rendre l'ordinateur définitivement inopérant, etc.


Les produits AMT et ISM exposent la fonctionnalité vulnérable sur le réseau et permettraient à un attaquant la prise de contrôle à distance d'un système sans authentification au préalable.

D'autre part, un attaquant ayant un accès local au système vulnérable pourrait élever ses privilèges en exploitant cette vulnérabilité.

Intel a mis à disposition un guide permettant d'identifier si un système est vulnérable [1] ainsi qu'une procédure proposant des contre-mesures lorsque la mise à jour n'est pas disponible pour le composant impacté [2].

4 - Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

5 - Documentation
1 Guide Intel
https://communities.intel.com/docs/DOC-5693

2 Contre-mesures Intel
https://downloadcenter.intel.com/download/26754

Bulletin de sécurité Intel INTEL-SA-00075 du 01 mai 2017
https://security-center.intel.com/advis ... geid=en-fr

Référence CVE CVE-2017-5689
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-5689
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26500
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Re: Vulnérabilité dans les micrologiciels Intel (02.05.17)

Messagede pierre » 03 Mai 2017, 01:07

L'obscurantisme et la perte de contrôle total de nos machines.

Si vous lisez l'anglais, trois articles, parmi des centaines, à propos de la technologie Advanced Management Technology (AMT) et de ME (Management Engine)

ME, qui opère pour AMT, doit être considéré comme un processeur dans le processeur, avec accès à tout, mais vous n'avez pas accès à lui, du tout, ni à son microcode, qui ne peut être analysé, décodé, etc. ME fait tout ce que Intel, une société américaine aux ordres (de la NSA...), lui dit de faire.

Is the Intel Management Engine a backdoor?
http://www.techrepublic.com/article/is- ... -backdoor/

Neutralizing Intel’s Management Engine
http://hackaday.com/2016/11/28/neutrali ... nt-engine/

The Trouble With Intel’s Management Engine
http://hackaday.com/2016/01/22/the-trou ... nt-engine/

Un article à propos de la faille évoquée dans l'avis ci-dessus :
PCs with Intel Server Chipsets, Launched Since 2010, Can be Hacked Remotely
http://thehackernews.com/2017/05/intel- ... psets.html

En français
Le bus DXL pour la sécurité : une nouvelle ligne Maginot ?
http://www.informatiquenews.fr/le-bus-d ... inot-37718

Se souvenir, aussi, qu'après l'achat de McAfee par Intel, John McAfee, ce héros de l'Internet et fondateur des produits et de la société McAfee, crache littéralement sur ce qu'est devenue son ancienne société et les produits qu'ils en ont faits. Intel, durement écorné, change le nom de cette ligne de produits et de la division, qui ne s'appellent plus McAfee. John McAfee applaudit au fait que son nom ne soit plus mêlé à ce qu'il n'a jamais voulu que deviennent ses produits.

Même au simple niveau du filtrage du Web, relire ce paragraphe de mon article McAfee SiteAdvisor - Ce produit collecte des données privées.
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26500
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant


Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 9 invités