Utilisez-vous un processeur Intel ? Vulnérabilité du moteur de gestion (IME)

Table des matières

Intel est l'une des sociétés les plus puissantes du monde informatique et nous savons tous qu'elle se concentre sur les processeurs qui ont évolué pour avoir actuellement la 8ème génération de ceux-ci nous offrant des vitesses élevées, des cœurs multiples, des hyperviseurs et de nombreux éléments pour faire de nos machines des équipements. vite.

Malheureusement, malgré ces avantages et bénéfices, tout n'est pas satisfaisant lorsque nous avons des processeurs Intel dans nos ordinateurs. Cette semaine, Intel a publié un avis de sécurité détaillant les vulnérabilités de sécurité dans le moteur de gestion, les services de plate-forme de serveur et le micrologiciel Trusted Execution Engine de l'entreprise.

Cela signifie qu'un large éventail de familles de processeurs et de produits Intel sont concernés par cette vulnérabilité, notamment les processeurs Intel Core de 6e, 7e et 8e génération, les processeurs Intel Xeon, les processeurs Intel Atom, les processeurs Apollo Lake et les processeurs Intel Celeron.

Fondamentalement, les systèmes utilisant les versions du micrologiciel Management Engine 11.0, 11.5, 11.7, 11.10 et 11.20, le micrologiciel Server Platform Engine version 4.0 et Trusted Execution Engine version 3.0 sont affectés par les vulnérabilités.

Avec cette faille, les attaquants peuvent exploiter les failles de sécurité pour obtenir un accès non autorisé aux systèmes affectés. Les scénarios possibles incluent l'exécution de code en dehors de la visibilité du système d'exploitation ou du contexte utilisateur, provoquant des instabilités ou des blocages du système, ou affectant la validité de la certification de la fonction de sécurité locale.

Ainsi, les systèmes utilisant Intel® Active Management Technology (AMT), Intel® Manageability (ISM) ou Intel® Small Business Technology (SBT) sont susceptibles de permettre à un attaquant sur le réseau d'accéder à distance à des équipements ou appareils professionnels qui utilisent ces technologies avec les conséquences que cela entraîne.

Qu'est-ce qu'Intel ME ?ME est le moteur de gestion d'Intel. C'est une sorte de système d'exploitation parallèle qui fonctionne sur une puce isolée mais avec accès au matériel du PC en question. Il s'exécute lorsque l'ordinateur est au repos, au démarrage et pendant que le système d'exploitation est en cours d'exécution. L'accès au matériel du système est complet, y compris le contenu de l'écran, la mémoire système et le réseau.

Qu'est-ce que la technologie de gestion active Intel (AMT) ?Intel Management Engine inclut la technologie Intel Active Management. Il s'agit d'une solution de gestion à distance pour serveurs, ordinateurs de bureau, ordinateurs portables et tablettes dotés de processeurs Intel. Il n'est pas activé par défaut car il est destiné aux grandes organisations.

AMT peut être utilisé pour allumer, configurer, contrôler ou effacer à distance un ordinateur doté d'un processeur Intel même si l'appareil n'exécute pas de système d'exploitation.

Comment vérifier si notre ordinateur avec Intel ME est vulnérable
Peut-être qu'à ce stade, nous pouvons penser que nous ne sommes pas candidats pour cette vulnérabilité, eh bien, pour sortir de ce doute, Intel a l'outil suivant appelé Intel-SA-00086 Detection Tool que nous pouvons télécharger gratuitement sur le lien suivant pour l'exploitation systèmes Windows ou Linux :

Une fois que nous l'avons téléchargé, nous procédons à son extraction et passons à l'itinéraire suivant :

 SA00086_Windows \ DiscoveryTool.GUI et exécutez Intel-SA-00086-GUI.exe.
Cela effectuera une analyse du système et le résultat dira si nous sommes vulnérables ou non :

Là, nous voyons si le système est vulnérable et il affichera également le processeur Intel et sa version de firmware.

Que faire si le système est vulnérable à cette panne
Malheureusement, avec ce bogue, en tant qu'utilisateurs, nous ne pouvons rien faire directement au système pour corriger la vulnérabilité. Intel indique qu'il appartient aux OEM et aux fabricants de publier des mises à jour pour leurs produits afin de résoudre les problèmes de sécurité.

En résumé, pour remédier à cette panne, il est recommandé de mettre à jour le logiciel de notre carte mère en allant directement sur le site du constructeur, qui reprend les patchs qui sont appliqués au processeur (sous le nom de pilote Intel Management Engine) :

AGRANDIR

La liste des firmwares qui corrigent ces bogues est la suivante, mettant en évidence l'Intel® ME 11.8.50.3425 pour les processeurs Intel de sixième, septième et huitième génération :

Micrologiciel

  • Famille de processeurs Intel® Core ™ de 6e génération : Intel® ME 11.8.50.3425
  • Processeur Intel® Core ™ 6e génération série X : Intel® ME 11.11.50.1422
  • Famille de processeurs Intel® Core ™ de 7e génération : Intel® ME 11.8.50.3425
  • Processeur Intel® Core ™ 7e génération série X : Intel® ME 11.11.50.1422
  • Famille de processeurs Intel® Core ™ de 8e génération : Intel® ME 11.8.50.3425
  • Famille de produits du processeur Intel® Xeon® E3-1200 v5
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Famille de produits du processeur Intel® Xeon® E3-1200 v6
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Famille de processeurs évolutifs Intel® Xeon®
  • Intel SPS 4.0.04.288
  • Intel® ME 11.21.50.1424
  • Famille de processeurs Intel® Xeon® W : Intel® ME 11.11.50.1422
  • Famille de processeurs Intel® Atom® C3000 : Intel® SPS 4.0.04.139
  • Processeur Apollo Lake Intel® Atom série E3900 : micrologiciel Intel® TXE 3.1.50.2222 - Version de production
  • Apollo Lake Intel® Pentium ™: Micrologiciel Intel® TXE 3.1.50.2222 - Version de production
  • Processeurs Celeron ™ série N : Firmware Intel® TXE 3.1.50.2222 - Version de production
  • Processeurs Celeron ™ série J : Firmware Intel® TXE 3.1.50.2222 - Version de production

En cas d'avoir une équipe OEM ou de ne pas localiser la mise à jour respective, nous pouvons accéder au lien suivant où Intel mettra constamment à jour les correctifs de chaque fabricant :

Étant donné qu'Intel empêche l'accès direct aux fonctions affectées, ces systèmes resteront vulnérables tout au long de leur durée de vie, ce qui constitue un point de sécurité sensible.

Ce n'est pas le premier problème qui a affecté le moteur de gestion Intel. L'EFF a publié un compte rendu détaillé à ce sujet en mai 2021-2022, exhortant Intel à fournir les moyens de donner aux administrateurs et aux utilisateurs des options pour désactiver ou limiter le moteur de gestion, ce qui, selon nous, n'est actuellement pas possible.

Solvetic conseille de mettre à jour périodiquement la carte mère avec les correctifs qui sont publiés pour éviter ainsi une attaque de ce type et ne pas passer des moments amers.

La source: Intelligence

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave