X

News Partenaire

Projet Big Data recherche chef d’orchestre de son IT

Les offres Big Data se développent, mais leur mise en œuvre induit des problématiques issues du digital. L’expertise d’Agarik sur l’exploitation informatique du Big Data a été choisie par différents clients.

Intel Management Engine : F-Secure découvre un trou béant

Cette fois-ci, ce n’est pas la faute d’Intel mais des utilisateurs. F-Secure a mis le doigt sur un très fréquent défaut de sécurisation de Management Engine BIOS Extension, permettant à un attaquant d’utiliser AMT pour prendre le contrôle d’une machine. Tout ça parce que le mot de passe par défaut du MEBx n’a pas été modifié.

Ceci n’est pas une vulnérabilité mais reste un problème de sécurité inquiétant. On sait le Management Engine d’Intel particulièrement « poreux » : le fondeur a dû patcher par trois fois l’an dernier ce système permettant des fonctions d’administration des appareils, notamment le contrôle à distance par le biais de sa solution Active Management Technology.

Un chercheur de F-Secure a mis le doigt sur une méthode d’attaque particulièrement facile à employer, quoiqu’elle nécessite un accès physique à l’ordinateur. Elle permet de configurer AMT de sorte à ce que l’attaquant puisse ensuite prendre le contrôle total de l’appareil en une poignée de seconde. Et ce simplement grâce à un défaut de sécurisation du Management Engine.

L’attaquant doit tout simplement, lors du démarrage de l’appareil, accéder à Management Engine BIOS Extension (MEBx) en utilisant le mot de passe par défaut à la sortie d’usine « admin ». Celle-ci n’est pas, la plupart du temps, personnalisée, précise F-Secure, qui explique avoir observé à de nombreuses reprises ce défaut de sécurisation sans donner de chiffre exact. 

L’attaquant « modifie ensuite le mot de passe, active l'accès à distance et définit l'option d'entrée de l'utilisateur AMT sur "Aucun". Il est alors en mesure d’accéder au système, à distance, à partir de réseaux sans fil ou câblés ». Et par ricochet accéder à l’infrastructure de l’entreprise.

Le manque de sécurisation en cause

Peu importe le niveau de sécurité de la machine : VPN, anti-virus, firewall n’y changeront rien. « La définition d’un mot de passe BIOS empêche en principe un utilisateur non-autorisé de démarrer le périphérique ou d'y apporter des modifications… mais un accès non-autorisé au BIOS AMT reste possible » note la société. Evidemment, il faut pour l’attaquant se ménager un accès physique mais, sans aller jusqu’à l’effraction au domicile de la victime, un instant d’absence dans le train ou au café du coin peut suffire.

Harry Sintonen, le chercheur de F-Secure, a découvert le problème en juillet 2017. Ses découvertes sont maintenant publiquement révélées car « il est essentiel que les entreprises et les administrations soient informées du problème afin de pouvoir corriger cette faille » explique-t-il. Seule solution pour les SI d’une entreprise, inclure dans la procédure de provisionnement du système la définition d’un mot de passe fort, voire la désactivation complète d’AMT si possible (et si la solution de prise en main à distance n’est pas nécessaire).


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité


A votre avis...

Mobilité indoor

Mobilité indoor

Disposer d’une connexion mobile haut débit à l’intérieur d’un local n’est pas toujours chose aisée. Plusieurs centaines de communes françaises demeurent en zones blanches, les nouveaux...

Cryptoradiateur

Cryptoradiateur

Chauffer gratuitement et écologiquement des bâtiments et des logements grâce à la chaleur issue de serveurs informatiques ! C’est ni plus ni moins la promesse magique de Qarnot Computing.

OpenClassrooms

OpenClassrooms

Jeune pousse montante de l’EdTech française, OpenClassrooms propose des formations 100 % online qui attirent plus de 3 millions d’utilisateurs par mois. Après les cours gratuits, l’école se développe...

RSS
Afficher tous les dossiers

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

Afficher tous les derniers numéros

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Les artistes indépendants pourront désormais déposer leur musique directement sur Spotify, possibilité pour l'heure limitée à quelques centaines de musiciens américains, a annoncé le 20 septembre 2018 la plateforme Les artistes indépendants pourront désormais déposer leur musique directement sur Spotify, a annoncé jeudi la plateforme de musique en ligne, même si la possibilité est, pour l'heure, limitée à quelques centaines de musiciens américains. [Lire la dépêche...]

Le géant informatique américain Microsoft va décupler son effort de formation à l'intelligence artificielle en FranceLe géant informatique américain Microsoft va décupler son effort de formation à l'intelligence artificielle en France, pour satisfaire une demande qui devrait exploser dans les années à venir, a-t-il annoncé jeudi. [Lire la dépêche...]

Le géant informatique américain Microsoft va décupler son effort de formation à l'intelligence artificielle en FranceLe géant informatique américain Microsoft va décupler son effort de formation à l'intelligence artificielle en France, pour satisfaire une demande qui devrait exploser dans les années à venir, a-t-il annoncé jeudi. [Lire la dépêche...]

Fnac Darty annonce être en Fnac Darty a annoncé jeudi être en "négociations exclusives et avancées" en vue d'une prise de participation majoritaire dans WeFix, un réseau de magasins de réparation express de smartphones, dans la lignée de son engagement en matière de "réparabilité" des produits. [Lire la dépêche...]

La commissaire européenne à la Consommation enjoint Facebook de se conformer rapidement aux règles de l'UE en matière de protection des consommateursLa commissaire européenne à la Consommation, Vera Jourova, a enjoint jeudi Facebook de se conformer rapidement aux règles de l'UE en matière de protection des consommateurs d'ici la fin de l'année, faute de quoi elle demandera "des sanctions". [Lire la dépêche...]

Jack Ma, le fondateur du géant chinois du commerce électronique Alibaba, le 19 septembre 2018 à HangzhouJack Ma, le fondateur du géant chinois du commerce électronique Alibaba, a renoncé à son ambitieuse promesse de créer un million d'emplois aux Etats-Unis, pour cause de guerre commerciale, selon une interview d'un média d'Etat publiée jeudi. [Lire la dépêche...]

Facebook est en train de mettre sur pied une Facebook est en train de mettre sur pied une "salle de crise" ("war room") installée au siège du groupe, destinée à déjouer "en temps réel" les tentatives de manipulation des élections, ont annoncé des responsables du groupe américain. [Lire la dépêche...]

Kriptoiounivers, Le minage illicite de cryptomonnaies a augmenté de manière très importante depuis un an du fait, en partie, de la fuite d'un logiciel de l'agence de surveillance américaine NSA, selon un rapport publié mercredi. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT