[HFR] Actu : Nouvelle faille dans l'Intel Management Engine !

Actu : Nouvelle faille dans l'Intel Management Engine ! [HFR] - HFR - Hardware

Marsh Posté le 21-09-2017 à 11:59:58   0  

En mai dernier, Intel avait annoncé avoir corrigé une faille importante dans son Management Engine (ME) qui permettait depuis 2008 de prendre le contrôle sur ...
Lire la suite ...

Reply

Marsh Posté le 21-09-2017 à 11:59:58   

Reply

Marsh Posté le 21-09-2017 à 12:50:56   4  

Merci pour le tuto de desactivation d'Intel ME, ca tombe bien !
 
 
Sinon, rappel:
 
Ne jamais utiliser ces technos hardware proprietaires de "securite" pour se faciliter la vie.
Elles ne sont ni fiables, ni viables dans le temps et apportent tout au plus des failles exploitables pour l'espionnage industriel, en plus de gonfler les prix a l'achat (coucou les PCs pros !).
 
De plus, elles ne sont quasiment jamais utiliees dans les boites, memes les grandes.


Message édité par Crosslink le 21-09-2017 à 15:14:23
Reply

Marsh Posté le 21-09-2017 à 15:49:08   1  

Merci mais au contraire de ton expérience en entreprise qui me parait limitée, une possibilité de prise de contrôle a distance non basée sur un software est très utile, car elle permet par exemple de prendre la main sur un PC qui est totalement planté ou de faire des mises a jour ou du paramétrage BIOS, ce qu'une solution "externe" ou logicielle ne peut faire (mis à part via une carte dédiée).
Le seul problème, c'est qu'un bug a ce niveau c'est très gênant :) Après, si l'injection est faire par le réseau c'est vraiment problématique, si c'est du local il existe des moyens pour s'en protéger.

Reply

Marsh Posté le 21-09-2017 à 16:05:20   2  

Ca sert dans quelques cas rarissimes effectivement, mais vu l'echantillon tres faible de base... :D
 
Ceci dit ca ne sert qu'a recuperer d'une bourde, si l'Admin Sys n'a pas prevu une partition de recuperation, ou fait de bons reglages BIOS des le debut, c'est un boulet. (C'est effectivement cru, mais la securite ca pardonne pas).
 
Dans les grosses boites ou j'ai ete, seules une ou deux avaient encrypte les partitions ou mis un mot de passe BIOS, j'imagine pas pour le reste...
 
 
D'un autre cote, entre une possibilite de voir ses donnees exploitees n'importe quand, ou avoir un gars qui ne peut pas travailler pendant quelques temps; je prefere le second tout en envoyant au mec un PC neuf au bout du monde via envoi pro express :D


Message édité par Crosslink le 21-09-2017 à 16:11:26
Reply

Marsh Posté le 21-09-2017 à 17:48:51   2  

Et sur les portables équipés de 3G (bien que le wifi suffise) ça permet d'espionner tout le contenu par qui tient Intel pour obligé, portable éteint.
 
Vérifiez bien que vous avec Vpro et que l'AMT est actif, pour être sûr que la porte est ouvert. :D
 
Bien qu'on peut soupçonner que même si le Vpro est "absent", désactivé d'office sur les Celeron par exemple, il doit bien y avoir un moyen pour le fabricant de le réactiver en loucedé, ajouté à une "feature" cachée du Bios chiffré, délivré par Intel aux fabricants...
 
Les différentes failles qu'on découvre, ce sont probablement des portes connues de la NSA découvertes avec le temps. La maj de l'AMT ferme cette porte pour en ouvrir probablement une autre, à l'image des failles de Windows. Ce sont juste des failles volontaires d'avance dont profitent ces organismes par rapport aux hackers.


Message édité par valeoscoot le 21-09-2017 à 17:51:19
Reply

Marsh Posté le 21-09-2017 à 22:45:13   3  

un department marketing appelle cela une fonctionalité et non pas une faille de sécurité. il faut rester positif ;)

Reply

Marsh Posté le 21-09-2017 à 22:52:37   0  

"Hail Corporate !"
 
"Obey, Conform, Consume !"
 
 
Ce cote ou seul le positif doit exister commence tout doucement a serieusement m'enerver a force de creer des faibles qui marchent sur les autres pour ne pas sortir de leur zone de confort...


Message édité par Crosslink le 21-09-2017 à 22:53:55
Reply

Marsh Posté le 21-09-2017 à 22:58:41   1  

valeoscoot a écrit :

Ce sont juste des failles volontaires d'avance dont profitent ces organismes par rapport aux hackers.


Les binary blobs des drivers vont aussi dans ce sens.
 
Pour moi, il n'y a que Linux-Libre qui soit totalement sur.


Message édité par Crosslink le 21-09-2017 à 22:58:58
Reply

Marsh Posté le 22-09-2017 à 13:24:32   1  

L open source est en effet une base pour la sécurité IT, mais les projets open source (SSL and co) ont montré ces dernières années qu un bug pouvait rester dans le code des années sans etre corrigé.

 

Donc pour être complétement honnete, il n existe PAS de logiciel 'totalement sur'. C est quasi impossible de garantir à 100% qu une pièce logicielle soit sans faille, notamment de sécurité.

 

Après, comme tjs, tout est une question de gestion des risques: à chq entreprise de mesurer le risque des failles possibles par rapport aux gains apportés par telle ou telle fonctionnalité!


Message édité par Eric B le 22-09-2017 à 13:25:34
Reply

Marsh Posté le 30-09-2017 à 14:47:42   0  

On parle d une société capitaliste de surproductivité
 
Sécurité et produit jetable à mort programmé c'est impossible
 
Comment voulez bvous qu un editeur ou constructeur vous vende un produit 100 %  sans faille, alors qu'à peine sorti il est déjà obso par un produit en cours de finalisation prevu de sortir 1an plus tard
 
Quand à proposer une solution 100 %  efficace c'est tout qutant impossible à tout gestionnaire de parc
Car je connais pas une entreprise qui n'a pas toujours son noyau dur de super VIP qui se crois nombril du monde, mais qu il ne veut aucune contraire, toujours des desir absurde, limite que tu nettoie leur cul quand ils vont au chiotte
Bref en general la plus grosse faille vient du plus haut de la hierarchie
Daut que les inferieurs se vois emmerdé par e6 mots de passe des badge en veut tu en voilà etc...
Mais pour eux qu un tapis rouge se deroule devant eux à xhacun de leur pas... La securité impose des contrainte ne leur en deplaise
 
J ai déjà vu le responsable d un dsi avec les droits sur tout alors qu il ne connaissait meme pas le quart de ce sur quoi il avait les droits... Un jour il c est chopé un virus en connectant son ordi pro chez lui, et a verollé un bon paquet de truc au sein du SI
Qu est ce que tu veux faire quand tes superieur applique la regle du "faite ce que je dis que je n applique pas moi meme"
 
Bref ça sert à rien de demander à tout le monde de mettre à son bureau des porte blindé de 8cm d epaisseur, si le fabricant du batiment pose des mur en placo de 5mm d epaisseur, le voleur si il est pas debille il prend une masse et defo ce le mur, pourquoi s emmerder à vouloir passé par la porte blindé


Message édité par Activation le 30-09-2017 à 14:58:42
Reply

Marsh Posté le 30-09-2017 à 14:47:42   

Reply

Marsh Posté le 02-10-2017 à 20:57:40   0  

qui sont c**s chez Intel de gaspiller leur argent dans cette techno inutile. Quelqu'un ici en a une utilité ?

Reply

Marsh Posté le 25-11-2017 à 09:32:32   0  

Le débat sur l'utilité / l'inutilité est assez pertinent.
Il s'agit d'une question de besoins et de marchés.
 
Pourquoi vendre des produits destinés aux entreprises au grand public ?
Pour diminuer les couts ?...   :sarcastic:  
 
Intel se sert de sa position pour refourguer des produits dont on se fout éperduemment....
Evidemment, dans le cas de la faille de sécu Intel Management Engine, tu pourrais désactiver / désinstaller.
Mais surtout, t'as payé le produit... dans le CPU, dans le chipset de la carte mère... Rappelez-vous le prix.
 
Meme connerie pour les cartes graphiques.
On est nombreux à avoir 1 carte graphique intégrée dans le CPU "Intel HD Graphics" + 1 carte graphique PCI-Ex.
Intel partirait du principe que les consommateurs ne savent pas ce qu'ils veulent ?
 
Mais tout simplement, que Intel baisse le cout exorbitant de ses CPU et qu'il segmente mieux ses produits !
 

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed