Recherche
28 septembre 2013
Le fabuleux système solaire
25 septembre 2013
EXPLOSIF - Certains processeurs Intel compatibles VPro et AMT contiennent un cheval de Troie via une puce 3G


Les processeurs Intel Core vPro contiennent une puce 3G secrète qui permet l'incapacitation à distance et un accès via une porte dérobée à tout ordinateur, même si celui-ci est arrêté. Bien que cette technologie ne soit pas nouvelle, les préoccupations sur l'atteinte au domaine privé viennent juste de faire surface. La puce secrète 3G qu'Intel a ajouté à ses processeurs dès 2011 n'a pas causé beaucoup de consternation jusqu'à l'affaire de l'espionnage de la NSA suite aux révélations du lanceur d'alerte Edward Snowden.
Dans une vidéo promotionnelle pour la technologie, Intel se vante que ces puces donnent en fait plus de sécurité car elles ne demandent pas aux ordinateurs d'être allumés et permettent aux problèmes d'être réglés à distance. La promotion met également en valeur la capacité pour un administrateur d'arrêter à distance des ordinateurs et ce même si l'ordinateur n'est pas connecté au réseau, ainsi que la capacité à contourner le système de cryptage ou chiffrage du disque dur.
Sandy Bridge et ultérieur concernés (à partir de 2011)
"Intel a inclus la puce 3G afin de permettre sa technologie antivol Anti Theft 3.0. Et comme cette technologie se trouve sur tous les Core i3, les i5 et les i7 de la plate-forme Sandy Bridge et supérieur, cela veut dire que beaucoup de processeurs, pas seulement les nouveaux vPro, peuvent avoir la connexion secrète 3G que tout le monde ignorait jusqu'à maintenant", rapporte Sofpedia.
Jeff Mark, directeur de l'ingénierie clientèle chez Intel, a reconnu que le processeur de la plate-forme "Sandy Bridge" de la compagnie, qui a été diffusé en 2011, avait la capacité "de terminer et de restaurer un ordinateur perdu ou volé à distance par la puce 3G."
"Les processeurs Core vPro contiennent un second processeur physique intégré au sein du processeur principal, qui a son propre système opératoire intégré dans la puce elle-même", écrit Jim Jones. "Tant qu'il est sur secteur et en état de fonctionnement, il peut être réveillé par le processeur Core vPro, qui fonctionne sur le système fantôme et qui est capable d'allumer les composants matériels de manière discrète et à distance et donner accès à ceux-ci."
Bien que cette technologie soit promue comme étant une facilité pour les experts en informatique afin de résoudre les problèmes d'ordinateurs à distance, cela permet également aux hackers ou aux taupes de la NSA de visionner le contenu total du disque dur de quiconque et ce même lorsque l'ordinateur est arrêté et déconnecté du réseau Wi-Fi.
Cela permet également à des tierces parties de flinguer l'ordinateur à distance par le biais de la puce secrète 3G construite au sein des processeurs Intel Sandy Bridge. Les webcams et micros peuvent également être activés à distance.
"Cette combinaison d'Intel niveau matériel permet à vPro d'avoir accès à des portes d'accès qui opèrent indépendamment des manipulations normales d'utilisation", rapporte le TG Daily. "Ceci inclut les communications hors-bande (les communications qui existent en dehors du cadre de tout ce que la machine peut faire au travers de son système opératoire, système d'exploitation ou supervision), l'observation et la modification du trafic de réseau entrant et sortant. En bref, cela fonctionne secrètement, à l'insu de l'utilisateur et espionne, manipule potentiellement les données."
Non seulement cela représenterait un cauchemar en ce qui concerne la vie privée, mais cela augmente aussi dramatiquement le risque de l'espionnage industriel et aussi, chez les particuliers. La capacité pour des tierces parties d'avoir accès aux ordinateurs par la puce 3G permettrait également à des informations non voulues d'être implantées sur des disques durs, rendant ainsi possible pour les agences de renseignement et les forces de l'ordre corrompues de piéger les utilisateurs et mieux les contrôler.
"La finalité de tout cela ? Le processeur Intel Core vPro signe la fin de toute prétention de garder des données privées sur un ordinateur", écrit Stone. "Si vous pensez que le cryptage ou chiffrage, Norton, ou quoi que ce soit d'autre vont être capables de protéger votre vie privée et vos infos personnelles, incluant de ne jamais plus vous connecter sur le Web, pensez-y à deux fois. Il y a maintenant bien plus qu'un fantôme dans votre machine."
Quelques astuces pour déjouer ce "backdoor" :
- Avec le pare-feu, bloquez les flux sortants vers les ports commençant par 16992 et finissant par 16995 ainsi que les ports 623 et 664 mais aussi le port 5900. A noter que les box et routeurs bloquent les flux entrants par défaut
- DESACTIVEZ tout ce qui touche à VPro et AMT ainsi que "Intel Smart Connect" et "Remote Control" dans le BIOS ainsi que TOUT les services à distance dans les paramètres "Services" sous Windows
- RETIREZ tout vos logiciels qui utilisent Intel Management Engine et AMT sous Windows
FLASH du 05/11/2017 - Selon le forum Hardware, tous les processeurs Intel sont dotés de ce "backdoor" et le contenu du sujet montre comment le désactiver y compris les failles de sécurité sur les i5 et supérieur quelque soit la génération. A noter que les générations Intel Core 2 et antérieur ne sont pas concernées selon la liste des processeurs compatibles VPro et AMT sur Intel

Article traduit sur Inforwars
23 septembre 2013
Pourquoi vous devriez éviter de prendre le vaccin contre la grippe saisonnière ?



22 septembre 2013
Voyager : aux confins du système solaire

21 septembre 2013
10 produits de Monsanto les plus dangereux pour la santé

09 septembre 2013
Le débarquement de Normandie - 6 juin 1944
Il est difficile d'imaginer lorsqu'on les contemple, que ces paisibles plages de Normandie ont été le théâtre de la plus incroyable opération militaire de tous les temps, le débarquement du 6 juin 1944. Ces plages restent marquées par ce jour historique et glorieux, celui où des milliers de soldats alliés ont débarqué le 6 juin 1944.
Les évènements glorieux qui se sont déroulés là, passés dans l'histoire sous le nom de jour J, ont marqué le début de la fin de seconde guerre mondiale. Depuis septembre 1939, quand la guerre avait éclaté, la victoire et l'espoir de paix n'avait été qu'un rêve lointain et incertain pour les alliés. Adolphe Hitler et son axe du mal avait étalé son pouvoir sur toute l'Europe. Mais vers 1942, le brouillard du doute avait commencé à se dissiper pour laisser place en l'espérance d'un monde libéré de la tyrannie nazi.
Bien que jusqu'au jour J, la victoire ait toujours était en faveur d'Hitler, le sort des armes commença à changer de camp. En Afrique du Nord, puis en Italie. Avant El Alamein, nous n'avons eu aucune victoire, après El Alamein nous n'aurons aucune défaite, a déclaré Winston Churchill. Après que l'armée britannique ait triomphé face à Rommel. Les alliés faisaient des progrès, bien que des mois et des années de combat les attendaient encore, le sort penchait en leur faveur. Désormais, bien que les évènements d'Afrique du nord ait fait l'objet d'une couverture détaillé dans les programmes précédents.
Il n'est pas inutile de prendre un moment pour jeter un regard en arrière. Au moment où les principaux acteurs vont émerger, ceux qui vont jouer un rôle dans la réussite du débarquement, l'opération Overlord. La préparation allait être la clé du succès du débarquement en Normandie. La zone de débarquement fût découpée en plusieurs sections. Une tête de pont avec des ports artificiels devaient être établi rapidement et permettaient aux alliés de pénétrer plus rapidement au cœur de la France occupée.
Il fût décidé que les divisions américaines débarqueraient dans la région de Cherbourg, tandis que les britanniques débarqueraient sur la côte jusqu'à Caen. Répéter les opérations était vitales et les américains qui devaient débarquer à Utah Beach organisèrent une mission d'entraînement baptisé exercice Tiger.