X

News Partenaire

Projet Big Data recherche chef d’orchestre de son IT

Les offres Big Data se développent, mais leur mise en œuvre induit des problématiques issues du digital. L’expertise d’Agarik sur l’exploitation informatique du Big Data a été choisie par différents clients.

Intel Management Engine : F-Secure découvre un trou béant

Cette fois-ci, ce n’est pas la faute d’Intel mais des utilisateurs. F-Secure a mis le doigt sur un très fréquent défaut de sécurisation de Management Engine BIOS Extension, permettant à un attaquant d’utiliser AMT pour prendre le contrôle d’une machine. Tout ça parce que le mot de passe par défaut du MEBx n’a pas été modifié.

Ceci n’est pas une vulnérabilité mais reste un problème de sécurité inquiétant. On sait le Management Engine d’Intel particulièrement « poreux » : le fondeur a dû patcher par trois fois l’an dernier ce système permettant des fonctions d’administration des appareils, notamment le contrôle à distance par le biais de sa solution Active Management Technology.

Un chercheur de F-Secure a mis le doigt sur une méthode d’attaque particulièrement facile à employer, quoiqu’elle nécessite un accès physique à l’ordinateur. Elle permet de configurer AMT de sorte à ce que l’attaquant puisse ensuite prendre le contrôle total de l’appareil en une poignée de seconde. Et ce simplement grâce à un défaut de sécurisation du Management Engine.

L’attaquant doit tout simplement, lors du démarrage de l’appareil, accéder à Management Engine BIOS Extension (MEBx) en utilisant le mot de passe par défaut à la sortie d’usine « admin ». Celle-ci n’est pas, la plupart du temps, personnalisée, précise F-Secure, qui explique avoir observé à de nombreuses reprises ce défaut de sécurisation sans donner de chiffre exact. 

L’attaquant « modifie ensuite le mot de passe, active l'accès à distance et définit l'option d'entrée de l'utilisateur AMT sur "Aucun". Il est alors en mesure d’accéder au système, à distance, à partir de réseaux sans fil ou câblés ». Et par ricochet accéder à l’infrastructure de l’entreprise.

Le manque de sécurisation en cause

Peu importe le niveau de sécurité de la machine : VPN, anti-virus, firewall n’y changeront rien. « La définition d’un mot de passe BIOS empêche en principe un utilisateur non-autorisé de démarrer le périphérique ou d'y apporter des modifications… mais un accès non-autorisé au BIOS AMT reste possible » note la société. Evidemment, il faut pour l’attaquant se ménager un accès physique mais, sans aller jusqu’à l’effraction au domicile de la victime, un instant d’absence dans le train ou au café du coin peut suffire.

Harry Sintonen, le chercheur de F-Secure, a découvert le problème en juillet 2017. Ses découvertes sont maintenant publiquement révélées car « il est essentiel que les entreprises et les administrations soient informées du problème afin de pouvoir corriger cette faille » explique-t-il. Seule solution pour les SI d’une entreprise, inclure dans la procédure de provisionnement du système la définition d’un mot de passe fort, voire la désactivation complète d’AMT si possible (et si la solution de prise en main à distance n’est pas nécessaire).


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité


A votre avis...

Ordinateur quantique

Ordinateur quantique

L’année 2017 aura vu une accélération impressionnante concernant le futur des ordinateurs quantiques. Les premiers simulateurs ou ordinateurs sont proposés par quelques acteurs qui s’affairent dans un...

Robotic Process Automation

Robotic Process Automation

Un nouveau niveau d’automatisation pourrait bien être franchi dans les entreprises. Le RPA veut remplacer les dernières étapes manuelles des workflows par des bots et, à terme, par des IA.

RSS
Afficher tous les dossiers

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

FAKEBOOK : l'affaire Cambridge Analytica/Facebook - RGPD : 1ers retours d'expérience - Cryptojacking, la nouvelle menace - Laval Virtual ou l'(AR/VR)évolution par les usages - Au coeur d'Hexatrust... Wallix : du courage et du plaisir - Google AMP - Robotic Process Automation...

 

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


Tous les Livres Blancs
Derniers commentaires
Google a lancé le 18 juin 2018 en Europe une version payante de son service de streaming YouTube MusicGoogle lance ce lundi en Europe une version payante de son service de streaming YouTube Music, pensée pour concurrencer Spotify, Deezer et Apple Music dans l'univers en pleine croissance de la musique en ligne. [Lire la dépêche...]

Le logo d'Apple sur un écran de San Francisco, Californie, le 13 juin 2016La Cour suprême des Etats-Unis a annoncé lundi qu'elle examinerait un appel interjeté par Apple contre une action judiciaire reprochant au géant informatique de monopoliser les ventes des applications pour ses iPhone. [Lire la dépêche...]

Google va investir plus d'un demi-milliard de dollars dans le géant chinois de la vente ligne JD.com, dans le cadre d'une initiative visant à étendre les services de distribution dans le monde entierGoogle va investir plus d'un demi-milliard de dollars dans le géant chinois de la vente ligne JD.com, dans le cadre d'une initiative visant à étendre les services de distribution dans le monde entier, ont annoncé lundi les deux sociétés. [Lire la dépêche...]

Une installation Google Home, à Seattle le 9 décembre 2017"Ok Google, commande-moi une pizza!" Faire ses courses rien qu'à la voix, depuis son canapé, devient de plus en plus à la mode, obligeant le secteur de la distribution traditionnelle à s'adapter.  [Lire la dépêche...]

Les concurrents se préparent à prendre le départ de la 3ème édition du rallye à vélo solaire Ce sont les nouveaux aventuriers : ils ou elles ont de 24 à 70 ans et sont partis de Lyon vendredi à vélo électrique solaire, pour une course d'au moins 12.000 km sur la mythique Route de la soie. [Lire la dépêche...]

Elizabeth Holmes le 29 septembre 2015 à New YorkElle prétendait révolutionner les analyses sanguines avec sa start-up Theranos: Elizabeth Holmes, ex-étoile montante de la Silicon Valley, risque aujourd'hui vingt ans de prison pour escroquerie, une affaire qui sonne comme une leçon pour le secteur américain des hautes technologies.  [Lire la dépêche...]

L'une des plus importantes plateformes illégales actives en France sur le L'une des plus importantes plateformes illégales actives en France sur le "dark web" a été démantelée à l'issue d'une opération "hors norme" menée par les douanes, a annoncé samedi le ministre des Comptes publics Gérald Darmanin. [Lire la dépêche...]

Elizabeth Holmes le 29 septembre 2015 à New YorkElle prétendait révolutionner les analyses sanguines avec sa start-up Theranos: Elizabeth Holmes, ex-étoile montante de la Silicon Valley, risque aujourd'hui vingt ans de prison pour escroquerie, dans une affaire qui sonne comme une leçon pour la Silicon Valley. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Outscale vous donne rendez-vous pour la 5ème édition des Cloud Days le 21 juin 2018 à Paris (Châteauform' City George V).

HACK IN PARIS

Pour sa 8ème édition la conférence Hack In Paris sur la sécurité IT se tient du 25 au 29 juin 2018 à Paris, Maison de la Chimie. Organisée par Sysdream.

INNOVATIVE CITY

Conférences et exposition Innovative City 2018 sur le thème "Innovation for better life & small business" les 27 et 28 juin 2018 à Nice (Acropolis). Organisé par Innovative City SAS. 
Conférence et lieu d'échanges, de business et de networking sur les enjeux du secteur du Cloud Computing à Paris (hôtel Intercontinental) le 3 juillet 2018. Organisée, dans le cadre de la Cloud Week Paris 2018 (3 au 5 juillet) par l'association EuroCloud France et Prache Media Event.

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI, E-Achats, Dématérialisation, Archivage en ligne,SDN/InfotoDoc, Serveurs & Applications - se tiennent du 24 au 26 septembre 2018 à Paris, Porte de Versailles (Pavillon 2.2). Organisés par Infopromotions.
RSS
Voir tout l'AgendaIT