La puce secrète 3G Intel donne un accès via une porte dérobée furtive aux ordinateurs (comme le font les chevaux de Troie). Les processeurs Intel vPro permettent un accès furtif aux ordinateurs même lorsque ceux-ci sont arrêtés et hors-lignes...
Les processeurs Intel Core vPro contiennent une puce 3G secrète qui permet l'incapacitation à distance et un accès via une porte dérobée à tout ordinateur, même si celui-ci est arrêté. Bien que cette technologie ne soit pas nouvelle, les préoccupations sur l'atteinte au domaine privé viennent juste de faire surface. La puce secrète 3G qu'Intel a ajouté à ses processeurs dès 2011 n'a pas causé beaucoup de consternation jusqu'à l'affaire de l'espionnage de la NSA suite aux révélations du lanceur d'alerte Edward Snowden.
Dans une vidéo promotionnelle pour la technologie, Intel se vante que ces puces donnent en fait plus de sécurité car elles ne demandent pas aux ordinateurs d'être allumés et permettent aux problèmes d'être réglés à distance. La promotion met également en valeur la capacité pour un administrateur d'arrêter à distance des ordinateurs et ce même si l'ordinateur n'est pas connecté au réseau, ainsi que la capacité à contourner le système de cryptage ou chiffrage du disque dur.
Sandy Bridge et ultérieur concernés (à partir de 2011)
"Intel a inclus la puce 3G afin de permettre sa technologie antivol Anti Theft 3.0. Et comme cette technologie se trouve sur tous les Core i3, les i5 et les i7 de la plate-forme Sandy Bridge et supérieur, cela veut dire que beaucoup de processeurs, pas seulement les nouveaux vPro, peuvent avoir la connexion secrète 3G que tout le monde ignorait jusqu'à maintenant", rapporte Sofpedia.
Jeff Mark, directeur de l'ingénierie clientèle chez Intel, a reconnu que le processeur de la plate-forme "Sandy Bridge" de la compagnie, qui a été diffusé en 2011, avait la capacité "de terminer et de restaurer un ordinateur perdu ou volé à distance par la puce 3G."
"Les processeurs Core vPro contiennent un second processeur physique intégré au sein du processeur principal, qui a son propre système opératoire intégré dans la puce elle-même", écrit Jim Jones. "Tant qu'il est sur secteur et en état de fonctionnement, il peut être réveillé par le processeur Core vPro, qui fonctionne sur le système fantôme et qui est capable d'allumer les composants matériels de manière discrète et à distance et donner accès à ceux-ci."
Bien que cette technologie soit promue comme étant une facilité pour les experts en informatique afin de résoudre les problèmes d'ordinateurs à distance, cela permet également aux hackers ou aux taupes de la NSA de visionner le contenu total du disque dur de quiconque et ce même lorsque l'ordinateur est arrêté et déconnecté du réseau Wi-Fi.
Cela permet également à des tierces parties de flinguer l'ordinateur à distance par le biais de la puce secrète 3G construite au sein des processeurs Intel Sandy Bridge. Les webcams et micros peuvent également être activés à distance.
"Cette combinaison d'Intel niveau matériel permet à vPro d'avoir accès à des portes d'accès qui opèrent indépendamment des manipulations normales d'utilisation", rapporte le TG Daily. "Ceci inclut les communications hors-bande (les communications qui existent en dehors du cadre de tout ce que la machine peut faire au travers de son système opératoire, système d'exploitation ou supervision), l'observation et la modification du trafic de réseau entrant et sortant. En bref, cela fonctionne secrètement, à l'insu de l'utilisateur et espionne, manipule potentiellement les données."
Non seulement cela représenterait un cauchemar en ce qui concerne la vie privée, mais cela augmente aussi dramatiquement le risque de l'espionnage industriel et aussi, chez les particuliers. La capacité pour des tierces parties d'avoir accès aux ordinateurs par la puce 3G permettrait également à des informations non voulues d'être implantées sur des disques durs, rendant ainsi possible pour les agences de renseignement et les forces de l'ordre corrompues de piéger les utilisateurs et mieux les contrôler.
"La finalité de tout cela ? Le processeur Intel Core vPro signe la fin de toute prétention de garder des données privées sur un ordinateur", écrit Stone. "Si vous pensez que le cryptage ou chiffrage, Norton, ou quoi que ce soit d'autre vont être capables de protéger votre vie privée et vos infos personnelles, incluant de ne jamais plus vous connecter sur le Web, pensez-y à deux fois. Il y a maintenant bien plus qu'un fantôme dans votre machine."
Quelques astuces pour déjouer ce "backdoor" :
Les processeurs Intel Core vPro contiennent une puce 3G secrète qui permet l'incapacitation à distance et un accès via une porte dérobée à tout ordinateur, même si celui-ci est arrêté. Bien que cette technologie ne soit pas nouvelle, les préoccupations sur l'atteinte au domaine privé viennent juste de faire surface. La puce secrète 3G qu'Intel a ajouté à ses processeurs dès 2011 n'a pas causé beaucoup de consternation jusqu'à l'affaire de l'espionnage de la NSA suite aux révélations du lanceur d'alerte Edward Snowden.
Dans une vidéo promotionnelle pour la technologie, Intel se vante que ces puces donnent en fait plus de sécurité car elles ne demandent pas aux ordinateurs d'être allumés et permettent aux problèmes d'être réglés à distance. La promotion met également en valeur la capacité pour un administrateur d'arrêter à distance des ordinateurs et ce même si l'ordinateur n'est pas connecté au réseau, ainsi que la capacité à contourner le système de cryptage ou chiffrage du disque dur.
Sandy Bridge et ultérieur concernés (à partir de 2011)
"Intel a inclus la puce 3G afin de permettre sa technologie antivol Anti Theft 3.0. Et comme cette technologie se trouve sur tous les Core i3, les i5 et les i7 de la plate-forme Sandy Bridge et supérieur, cela veut dire que beaucoup de processeurs, pas seulement les nouveaux vPro, peuvent avoir la connexion secrète 3G que tout le monde ignorait jusqu'à maintenant", rapporte Sofpedia.
Jeff Mark, directeur de l'ingénierie clientèle chez Intel, a reconnu que le processeur de la plate-forme "Sandy Bridge" de la compagnie, qui a été diffusé en 2011, avait la capacité "de terminer et de restaurer un ordinateur perdu ou volé à distance par la puce 3G."
"Les processeurs Core vPro contiennent un second processeur physique intégré au sein du processeur principal, qui a son propre système opératoire intégré dans la puce elle-même", écrit Jim Jones. "Tant qu'il est sur secteur et en état de fonctionnement, il peut être réveillé par le processeur Core vPro, qui fonctionne sur le système fantôme et qui est capable d'allumer les composants matériels de manière discrète et à distance et donner accès à ceux-ci."
Bien que cette technologie soit promue comme étant une facilité pour les experts en informatique afin de résoudre les problèmes d'ordinateurs à distance, cela permet également aux hackers ou aux taupes de la NSA de visionner le contenu total du disque dur de quiconque et ce même lorsque l'ordinateur est arrêté et déconnecté du réseau Wi-Fi.
Cela permet également à des tierces parties de flinguer l'ordinateur à distance par le biais de la puce secrète 3G construite au sein des processeurs Intel Sandy Bridge. Les webcams et micros peuvent également être activés à distance.
"Cette combinaison d'Intel niveau matériel permet à vPro d'avoir accès à des portes d'accès qui opèrent indépendamment des manipulations normales d'utilisation", rapporte le TG Daily. "Ceci inclut les communications hors-bande (les communications qui existent en dehors du cadre de tout ce que la machine peut faire au travers de son système opératoire, système d'exploitation ou supervision), l'observation et la modification du trafic de réseau entrant et sortant. En bref, cela fonctionne secrètement, à l'insu de l'utilisateur et espionne, manipule potentiellement les données."
Non seulement cela représenterait un cauchemar en ce qui concerne la vie privée, mais cela augmente aussi dramatiquement le risque de l'espionnage industriel et aussi, chez les particuliers. La capacité pour des tierces parties d'avoir accès aux ordinateurs par la puce 3G permettrait également à des informations non voulues d'être implantées sur des disques durs, rendant ainsi possible pour les agences de renseignement et les forces de l'ordre corrompues de piéger les utilisateurs et mieux les contrôler.
"La finalité de tout cela ? Le processeur Intel Core vPro signe la fin de toute prétention de garder des données privées sur un ordinateur", écrit Stone. "Si vous pensez que le cryptage ou chiffrage, Norton, ou quoi que ce soit d'autre vont être capables de protéger votre vie privée et vos infos personnelles, incluant de ne jamais plus vous connecter sur le Web, pensez-y à deux fois. Il y a maintenant bien plus qu'un fantôme dans votre machine."
Quelques astuces pour déjouer ce "backdoor" :
- Définissez un mot de passe administrateur dans les paramètres de votre carte mère (BIOS) sauf si AMT, "Intel Smart Connect" ou "Remote Control" n'est pas présente. Le fait de définir un mot de passe administrateur bloquera toute modification du BIOS
- Avec le pare-feu, bloquez les flux sortants vers les ports commençant par 16992 et finissant par 16995 ainsi que les ports 623 et 664 mais aussi le port 5900. A noter que les box et routeurs bloquent les flux entrants par défaut
- DESACTIVEZ tout ce qui touche à VPro et AMT ainsi que "Intel Smart Connect" et "Remote Control" dans le BIOS ainsi que TOUT les services à distance dans les paramètres "Services" sous Windows
- RETIREZ tout vos logiciels qui utilisent Intel Management Engine et AMT sous Windows
- Avec le pare-feu, bloquez les flux sortants vers les ports commençant par 16992 et finissant par 16995 ainsi que les ports 623 et 664 mais aussi le port 5900. A noter que les box et routeurs bloquent les flux entrants par défaut
- DESACTIVEZ tout ce qui touche à VPro et AMT ainsi que "Intel Smart Connect" et "Remote Control" dans le BIOS ainsi que TOUT les services à distance dans les paramètres "Services" sous Windows
- RETIREZ tout vos logiciels qui utilisent Intel Management Engine et AMT sous Windows
- Si possible, couper le courant électrique via l’interrupteur de la multiprise après arrêt du PC (pour la nuit, avant le départ en vacances,...)
FLASH du 05/11/2017 - Selon le forum Hardware, tous les processeurs Intel sont dotés de ce "backdoor" et le contenu du sujet montre comment le désactiver y compris les failles de sécurité sur les i5 et supérieur quelque soit la génération. A noter que les générations Intel Core 2 et antérieur ne sont pas concernées selon la liste des processeurs compatibles VPro et AMT sur Intel
FLASH - Résistance à l’espionnage informatique - Solution personnelle à une informatique corrompue : Boycott et faîtes-vous-même… Quelle solution informatique personnelle à l’espionnage généralisé
FLASH du 05/11/2017 - Selon le forum Hardware, tous les processeurs Intel sont dotés de ce "backdoor" et le contenu du sujet montre comment le désactiver y compris les failles de sécurité sur les i5 et supérieur quelque soit la génération. A noter que les générations Intel Core 2 et antérieur ne sont pas concernées selon la liste des processeurs compatibles VPro et AMT sur Intel
FLASH - Résistance à l’espionnage informatique - Solution personnelle à une informatique corrompue : Boycott et faîtes-vous-même… Quelle solution informatique personnelle à l’espionnage généralisé
Article traduit sur Inforwars
Aucun commentaire :
Enregistrer un commentaire