Cette vulnérabilité, découverte par Harry Sintonen, consultant et chercheur en sécurité pour F-Secure, émane d’un programme de mise à jour à distance du groupe américain Intel. Les hackers pourraient ainsi pénétrer dans la plupart des ordinateurs portables professionnels et prendre le contrôle total de ce PC en quelques secondes.

 

« Si vous utilisez un PC portable, ne le laissez jamais sans surveillance »

Voici un des fréquents messages de Jean-Christophe Chwat, Président GPMSE Fédération, à l’attention de ses adhérents, lors de réunions ou au travers de communications, depuis un an.

« Après les failles de sécurité Meltdown et Spectre, annoncées le 8 janvier dernier, et suite à cette récente découverte, je ne peux que rappeler à nos adhérents et partenaires la nécessité d’être vigilant et de prendre en considération les règles d’hygiène informatique inscrites dans le guide émanant de l’ANSSI. Dans ce cas précis, si la cyberattaque nécessite un accès physique, elle peut être réalisée très rapidement. Il suffit que le propriétaire ou l’utilisateur du portable s’absente quelques minutes. La reconfiguration de l’appareil est effectuée en très peu de temps ; le pirate peut alors accéder à l’ensemble des données. »

 

Un jeu d’enfant…

En effet, selon Harry Sintonen, une personne mal intentionnée qui peut accéder physiquement à la machine n’a besoin que de quelques minutes pour pénétrer dans le système, en démarrant l’ordinateur et en appuyant immédiatement sur « CTRL-P ». Ce hacker peut très souvent directement accéder à la fonction « Intel Management Engine BIOS Extension » (MEBx) avec les identifiants « admin/admin », sans avoir besoin de connaître le mot de passe qui protège le BIOS. Il lui suffit alors d’activer une option d’accès à distance, de façon à se connecter à l’appareil « dès qu’il se trouve sur le même réseau que la cible. Il peut même se connecter depuis n’importe où en définissant dans MEBx son propre serveur relais Intel CIRA (Client Initiated Remote Access), avec qui le PC établira automatiquement une connexion en toute circonstance. Dans tous les cas, le contrôle du pirate est total : il peut manipuler toutes les données et toutes les applications, voire les modifier à souhait », selon le site d’information 01net.com

Dans une vidéo, Harry Sintonen démontre la façon dont on peut aisément contrôler un PC portable depuis un autre.  Retrouvez là ICI

Brève rédigée le 16/01/2017 par Virginie Cadieu