Intel a annoncé il y a quelques jours pas moins de 8 failles de sécurité, concernant des millions de processeurs. Ces failles se cachent dans le Management Engine (qui a accès à presque tous les éléments de la machine, y compris les interfaces réseau et la mémoire. En administration de réseau, cette technologie est utilisée pour accéder aux ressources de l’ordinateur à distance), dans le Server Platform Services (gestion à distance) et au Trusted Execution Engine (authentification de la plateforme matérielle). On vous explique en quoi ces failles sont importantes et comment les corriger dans cet article !

Quels processeurs sont concernés ?

Les processeurs concernés sont les suivants :

  • Intel Core de 6ème, 7ème et 8ème génération,
  • Intel Xeon E3-1200 v5 et v6,
  • Intel Xeon Scalable,
  • Intel Xeon W,
  • Intel Atom C3000,
  • Intel Atom E3900 Apollo Lake,
  • Intel Pentium Apollo Lake,
  • Intel Celeron G, N et J.

Ça fait un bon paquet de processeurs quand même, surtout quand on voit le nombre de ventes de ceux-ci.

Comment savoir si mon PC est touché par ces failles ?

Intel nous simplifie la tâche pour savoir si on est touché par ces failles. En effet, le constructeur américain a mis à disposition un logiciel fait maison compatible Windows téléchargeable en cliquant ici (à noter qu’une version compatible Linux est également disponible). Une fois l’archive obtenue, il suffit de décompresser l’archive et de lancer la version qui convient à votre système (nous recommandons le DiscoveryTool.GUI, qui est doté d’une interface graphique tandis que l’autre s’exécute en version console). On a testé sur deux PC de la rédaction, voici les résultats :

Failles Intel
Failles Intel
Que risque-t-on avec ces failles ?

Ces failles permettent à un intrus connecté sur le réseau local d’élever ses privilèges et d’exécuter du code sur la machine, une backdoor (ou porte dérobée) quoi. En gros, il peut avoir un contrôle total sur la machine pour installer un joli spyware ou même un ransomware dans celle-ci. Cette porte dérobée est, en plus, indétectable par les antivirus car elle est directement dans le BIOS de la carte mère de la machine. Heureusement, la portée de ces failles est limitée car elles ne peuvent être utilisées que sur le réseau local.

Etant donné que la faille est dans la carte mère, comment fait-on pour empêcher l’utilisation de cette faille ?

Il faut attendre que les constructeurs publient les mises à jour du BIOS des cartes mères. Pour savoir si la mise à jour de BIOS pour votre machine ou votre carte mère est disponible, c’est en-dessous que ça se passe !

  • Acer : déjà disponible sur certaines machines, liste disponible en bas de cette page. Pour télécharger le BIOS, cliquez sur le nombre situé dans la colonne « BIOS Version ». S’il est indiqué N/A, c’est que le patch de sécurité n’est pas encore disponible.
  • ASRock : tout est indiqué ici.
  • ASUS : tout est indiqué par là.
  • Dell (sauf serveurs) : tout est indiqué dans le tableau situé en dessous de cette page.
  • Dell (serveurs) : il faut rechercher le numéro de série de la machine ici, ensuite dans Catégorie on sélectionne BIOS et on télécharge la dernière mise à jour.
  • Gigabyte : suffit de cliquer ici pour télécharger le logiciel pour mettre à jour.
  • HP : tout est dans le tableau qui est sur cette page. Il faut cliquer sur le lien dans la colonne « Windows FW Softpaq # ». S’il est indiqué N/A à la place du lien, c’est que le patch n’est pas encore disponible.
  • Intel (NUC, Compute Stick, Compute Card) : tout est indiqué ici.
  • Intel (serveurs) : tout est indiqué ici.
  • Lenovo : encore une fois, tout est dans le tableau ici.
  • Microsoft Surface : Microsoft a expliqué que leur Surface n’était pas touchée, si jamais ça vous intéresse, le post original (en anglais) est dispo par là.
  • MSI (cartes mères uniquement) : il faut aller sur ce lien, cliquer sur la carte mère, ensuite sur « Download & Manual », dans la case « Find Product », entrer le modèle de la carte mère. Cliquez sur le nom de votre carte mère, ensuite descendez et vérifiez dans la description de la mise à jour qu’il y ait marqué « ME » ou « Management Engine » dessus. Si l’un de ces deux termes sont mentionnés, téléchargez le BIOS et mettez à jour, sinon, aucun correctif n’est disponible actuellement.
  • Toshiba : tout est dans le magnifique tableau disponible ici.

Maintenant vous savez tout sur cette faille qui hante nos cartes mères. Dès que le correctif est disponible pour votre PC, mettez vos BIOS à jour quand même, sait-on jamais.

Source : Intel

En continuant à utiliser le site, vous acceptez l’utilisation des cookies. Plus d’informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer