Recherche

30 septembre 2013

AVERTISSEMENT - Certains processeurs Intel contiennent un cheval de Troie

La puce secrète 3G Intel donne un accès via une porte dérobée furtive aux ordinateurs (comme le font les chevaux de Troie). Les processeurs Intel vPro permettent un accès furtif aux ordinateurs même lorsque ceux-ci sont arrêtés et hors-lignes…

Les processeurs Intel Core vPro contiennent une puce 3G secrète qui permet l’incapacitation à distance et un accès via une porte dérobée à tout ordinateur, même si celui-ci est arrêté. Bien que cette technologie ne soit pas nouvelle, les préoccupations sur l‘atteinte au domaine privé viennent juste de faire surface. La puce secrète 3G qu’Intel a ajouté à ses processeurs dès 2011 n’a pas causé beaucoup de consternation jusqu’à l’affaire de l’espionnage de la NSA suite aux révélations du lanceur d’alerte Edward Snowden.

Dans une vidéo promotionnelle pour la technologie, Intel se vante que ces puces donnent en fait plus de sécurité car elles ne demandent pas aux ordinateurs d’être allumés et permettent aux problèmes d’être réglés à distance. La promotion met également en valeur la capacité pour un administrateur d’arreter à distance des ordinateurs et ce même si l’ordinateur n’est pas connecté au réseau, ainsi que la capacité à contourner le système de cryptage ou chiffrage du disque dur.

"Intel a inclus la puce 3G afin de permettre sa technologie anti-vol Anti Theft 3.0. Et comme cette technologie se trouve sur tous les Core i3, les i5 et les i7 de la plate-forme Sandy Bridge et supérieur, cela veut dire que beaucoup de processeurs, pas seulement les nouveaux vPro, peuvent avoir la connexion secrète 3G que tout le monde ignorait jusqu’à maintenant", rapporte Softpedia.

Jeff Mark, directeur de l’ingénierie clientèle chez Intel, a reconnu que le processeur de la plate-forme "Sandy Bridge" de la compagnie, qui a été diffusé en 2011, avait la capacité "de terminer et de restaurer un ordinateur perdu ou volé à distance par la puce 3G."

"Les processeurs Core vPro contiennent un second processeur physique intégré au sein du processeur principal, qui a son propre système opératoire intégré dans la puce elle-même," écrit Jim Jones. "Tant qu’il est sur secteur et en état de fonctionnement, il peut être réveillé par le processeur Core vPro, qui fonctionne sur le système fantôme et qui est capable d’allumer les composants matériels de manière discrète et à distance et donner accès à ceux-ci."

Bien que cette technologie soit promue comme étant une facilité pour les experts en informatique afin de résoudre les problèmes d’ordinateurs à distance, cela permet également aux hackers ou aux taupes de la NSA de visionner le contenu total du disque dur de quiconque et ce même lorsque l’ordinateur est arrêté et déconnecté du réseau Wi-Fi.

Cela permet également à des tierces parties de flinguer l’ordinateur à distance par le biais de la puce secrète 3G construite au sein des processeurs Intel Sandy Bridge. Les webcams et micros peuvent également être activés à distance !

"Cette combinaison d’Intel niveau matériel permet à vPro d’avoir accès à des portes d’accès qui opèrent indépendemment des manipulations normales d’utilisation", rapporte TG Daily. "Ceci inclut les communications hors-bande (les communications qui existent en dehors du cadre de tout ce que la machine peut faire au travers de son système opératoire, système d'exploitation ou supervision), l’observation et la modification du trafic de réseau entrant et sortant. En bref, cela fonctionne secrètement, à l’insu de l’utilisateur et espionne, manipule potentiellement les données."

Non seulement cela représenterait un cauchemar en ce qui concerne la vie privée, mais cela augmente aussi dramatiquement le risque de l’espionnage industriel et aussi, chez les particuliers. La capacité pour des tierces parties d’avoir accès aux ordinateurs par la puce 3G permettrait également à des informations non voulues d’être implantées sur des disques durs, rendant ainsi possible pour les agences de renseignement et les forces de l’ordre corrompues de piéger les utilisateurs et mieux les contrôler.

"La finalité de tout cela ? Le processeur Intel Core vPro signe la fin de toute prétention de garder des données privées sur un ordinateur", écrit Stone. "Si vous pensez que le cryptage ou chiffrage, Norton, ou quoi que ce soit d’autre vont être capables de protéger votre vie privée et vos infos personnelles, incluant de ne jamais plus vous connecter sur le Web, pensez-y à deux fois. Il y a maintenant bien plus qu’un fantôme dans votre machine."

Pour finir, il existe quelques solutions pour contrer le cyber-espionnage : boycottez les ordinateurs de marque (HP, Dell, Acer,.....) et des processeurs Intel, achetez AMD ou gardez vos vieux processeurs Intel, passez sous Linux et entrez en résistance ! Carton rouge pour Intel pour violation de la vie privée.

Quelques astuces pour déjouer ce "backdoor" : 
- Définissez un mot de passe administrateur sur votre système et dans le BIOS / UEFI
- avec votre pare-feu, bloquez les entrées et sorties des ports 16992 et 16993
- désactivez tout ce qui touche à VPro, ME et AMT ainsi que "Intel Smart Connect" et "Remote Control" dans les paramètres de la carte mère (BIOS / UEFI).

FLASH du 05/11/2017 - Selon le forum Hardware, tous les processeurs Intel sont dotés de ce "backdoor" et le contenu du sujet montre comment le désactiver y compris les failles de sécurité sur les i3 et supérieur quelque soit la génération. A noter que les générations Intel Core 2 et antérieur ne sont pas concernées.

FLASH - Résistance à l’espionnage informatique - Solution personnelle à une informatique corrompue : Boycott et faîtes-vous-même… Quelle solution informatique personnelle à l’espionnage généralisé

Article traduit sur Inforwars
Related Posts Plugin for WordPress, Blogger...