Journal La bonne faille et la mauvaise faille

Posté par . Licence CC by-sa
19
13
jan.
2018

La bonne faille, le pirate il arrive, il l'exploite. La mauvaise faille, le pirate il arrive, il l'exploite aussi, mais c'est pas pareil! Après les failles terribles que sont Spectre et Meltdown, on voit poindre de nouveaux articles annonçant une nouvelle faille dans les processeurs intel.

Lors du démarrage des machines bénéficiant de Intel vPro, une combinaison de touche permet d'accéder au MEBx (Management Engine BIOS Extension). Le mot de passe par défaut, "admin", permet ensuite de contrôler la machine à distance.

Donc la faille est exploitable si l'attaquant a un accès physique à la machine ET si le mot de passe par défaut du MEBx est conservé. Je me demande si c'est une faille des processeurs intel, ou une faille de l'utilisateur / administrateur qui ne personnalise pas son mot de passe… De plus, dans la plupart des modèles de menace, on considère que l'accès physique à une machine permet de compromettre son modèle de sécurité. Rien de neuf donc?

  • # et d'autres...

    Posté par (page perso) . Évalué à 4 (+8/-6).

    Et il y en a certainement d'autres non publiées mais connues des services qui vont bien, et qui peuvent être utilisées selon besoin. Il y a des gens qui passent leur temps à les chercher et qui sont payés pour ça.

  • # Enorme faille de sécurité ...

    Posté par (page perso) . Évalué à 10 (+15/-0).

    … affectant tous les types de processeurs et de systèmes d'exploitation. Cette faille permet à un pirate ayant accès à votre ordinateur et connaissant votre mot de passe de prendre le contrôle de votre ordinateur. Certaines méthodes d'authentification bio-metriques permettent de se protéger de cette faille mais ne sont elles aussi pas parfaites (les failles 'meurtres et découpages' et 'pistolet sur la tempe' n'ont pas encore été corrigées).

    • [^] # Re: Enorme faille de sécurité ...

      Posté par (page perso) . Évalué à 5 (+2/-0).

      Ce n'est pas la première fois qu'on parle de faille pour Intel vpro. Je me demande quelle est la proportion de CPU impacté.

      « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

      • [^] # Re: Enorme faille de sécurité ...

        Posté par . Évalué à 10 (+12/-0).

        Faille n'est probablement pas le bon terme ici. Mais effectivement, il doit y avoir de nombreux PC avec vPro dont l'utilisateur / administrateur ne sait pas qu'avec telle combinaison de touches, on tombe sur une extension du BIOS super puissante. Et si on ne le sait pas, on ne modifie pas le mot de passe, et on est donc exposé.

    • [^] # Re: Enorme faille de sécurité ...

      Posté par (page perso) . Évalué à -5 (+3/-9).

      Cette faille permet à un pirate ayant accès à votre ordinateur et connaissant votre mot de passe de prendre le contrôle de votre ordinateur.

      Forcément si vous laissez une bécane sensible seule avec le mdp sur un post-it, faut pas s'étonner non plus. La faille est ici encore entre la chaise et le clavier.

      Ce n'est d'ailleurs pas Intel le fautif, mais les constructeurs qui laissent admin comme mdp et le client qui ne le change pas !

      « Il vaut mieux mobiliser son intelligence sur des conneries que mobiliser sa connerie sur des choses intelligentes. »

    • [^] # Et le XKCD qui va bien !

      Posté par . Évalué à 3 (+1/-0).

      Actual actual reality: nobody cares about his secrets.  (Also, I would be hard-pressed to find that wrench for $5.)

      Ça, ce sont les sources. Le mouton que tu veux est dedans.

  • # Actif par défaut

    Posté par . Évalué à 10 (+16/-1).

    Le problème est que ce service est actif par défaut avec un mot de passe simple.

    Personnellement, je ne savais pas que cette technologie AMT permettait un accès distant par défaut par mot de passe, défini lui aussi par défaut.

    Vous pouvez vous moquer des admins qui n'ont rien fait, mais s'il fallait vérifier toutes les technologies nouvelles, on ne s'en sortirait pas. On fait quand même un peu (trop?) confiance aux éditeurs, pour qu'ils ne fassent pas des trucs aussi peu secure.

    • [^] # Les éditeurs

      Posté par . Évalué à 4 (+4/-2).

      On fait quand même un peu (trop?) confiance aux éditeurs, pour qu'ils ne fassent pas des trucs aussi peu secure.

      Les éditeurs ?
      Là, tu parles de l’époque heureuse où l’on croyait encore que les processeurs faisaient ce que les logiciels leur demandaient et pas autre chose.

      L’insécurité, les fabricants de processeurs s’en chargent directement !

      Théorie du pot-au-feu : « Tout milieu où existe une notion de hauteur (notamment les milieux économique, politique, professionnels) se comporte comme un pot-au-feu : les mauvaises graisses remontent. »

      • [^] # Re: Les éditeurs

        Posté par . Évalué à 1 (+2/-2).

        Pourrais-tu étayer ton argumentaire avec des exemples, parce qu'en l'état, je n'ai rien pour te croire.

        Merci

        • [^] # Re: Les éditeurs

          Posté par . Évalué à 10 (+8/-0).

          L’insécurité, les fabricants de processeurs s’en chargent directement !

          Meltdown et Spectre sont si loin que ça dans les mémoires? L'insécurité, ce n'est pas forcément voulu.
          Sinon, il y a pas mal de code auquel personne n'a accès qui fait l'interface entre le matériel et les pilotes de périphérique. S'il faut vraiment citer un exemple de ce type de logiciel, dont la sécurité reste à prouver (dans un sens comme dans l'autre à ma connaissance) on peut parler de l'IME.

        • [^] # Sécurité des processeurs…

          Posté par . Évalué à 2 (+0/-0).

          Pourrais-tu étayer ton argumentaire avec des exemples, parce qu'en l'état, je n'ai rien pour te croire.

          Même si tu as raté Meltdown et Spectre (!), de nos jours, le système et les logiciels que tu as choisi d’utiliser ne s’exécutent plus sur le processeur maître, qui est maintenant l’Intel Management Engine (les processeurs AMD intègrent l’équivalent). Dessus est exécuté un logiciel dont nous n’avons pas le contrôle, mais on n’a pas manqué de lui trouver des failles, dont au moins une exploitable à distance.

          Théorie du pot-au-feu : « Tout milieu où existe une notion de hauteur (notamment les milieux économique, politique, professionnels) se comporte comme un pot-au-feu : les mauvaises graisses remontent. »

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.