Accueil🇫🇷Chercher

Intel Active Management Technology

La technologie AMT (Intel Active Management Technology) est un système matériel et micrologiciel d'administration et de prise de contrôle à distance des ordinateurs personnels[1].

On peut par exemple éteindre/rebooter/réveiller la machine à distance[2], capturer les paquets du réseau, lire les fichiers ouverts, accéder aux programmes en cours d'exécution, faire des captures d'écran, enregistrer la frappe au clavier, utiliser la webcam et le micro, rendre l'ordinateur définitivement inopérant, etc.

En , Intel a révélé qu'une faille critique du module AMT permettait de prendre le contrôle à distance des serveurs depuis 2008[3] - [4] et a publié une mise à jour du firmware des microprocesseurs concernés[5]. Par ailleurs, les chercheurs en sécurité qui ont trouvé la faille ont publié un logiciel opensource qui désactive sous Windows l'accès aux fonctionnalités AMT[6]. En , des chercheurs indiquent que de nombreux PC portables ont par défaut comme identifiant "admin" et pas de mot de passe pour accéder à la configuration d'AMT au démarrage du PC[7]. Celle-ci est habituellement accessible par la combinaison de touche "Ctrl"+"P" après l'affichage de l'écran de démarrage du BIOS (Certains BIOS offre l'option pour masquer ce raccourci).

Notes et références

  1. (en) Patrick Schmid, « Remote PC Management with Intel's vPro », sur tomshardware.com, Tom's Hardware, (consulté le ).
  2. (en) Patrick Kennedy, « Intel vPro : Three Generations Of Remote Management », sur tomshardware.com, Tom's Hardware, (consulté le ).
  3. Gilbert Kallenborn, « Une faille critique vieille de dix ans dans des puces Intel, des milliers de serveurs piratables à distance », 01net.com, 02/05/2017
  4. Gilbert Kallenborn, « Les puces Intel peuvent être piratées… avec un mot de passe vide », 01net.com, 06/05/2017
  5. « Les PC étaient ouverts de l'intérieur », Le Virus informatique, ACBM (OÜ), no 32, , p. 10 (ISBN 1230001716931 (édité erroné) et 9780244313753, ISSN 1276-8790). Ouvrage utilisé pour la rédaction de l'article
  6. github.com/bartblaze/Disable-Intel-AMT
  7. Nouvelle vulnérabilité «effarante» chez Intel

Annexes

Articles connexes

Liens externes


Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.