Les processeurs #Intel « haut de gamme » (en gros ceux qui équipent les serveurs donc, pour une fois, @mmemichu peut dormir sur ses deux oreilles) ont une faille tellement énorme qu’il m’est difficile de ne pas penser à une porte dérobée. Le processeur inclut un serveur Web (oui !!!), activé par défaut et, comme c’est le processeur, il ne dépend pas du système d’exploitation. Même si Windows ou Unix est éteint, ce serveur Web répond. Évidemment, il est protégé par un système d’authentification et, non moins évidemment, ce système est programmé avec les pieds, et est contournable. Ce service se nomme #AMT et fait partie d’un ensemble plus vaste nommé #ME (Management Engine).
Les articles des deux chercheurs qui ont (indépendamment) découvert la faille :
▻https://www.embedi.com/files/white-papers/Silent-Bob-is-Silent.pdf
▻http://www.tenable.com/blog/rediscovering-the-intel-amt-vulnerability
Le truc officiel d’Intel ▻https://downloadcenter.intel.com/download/26755
Le serveur en question écoute sur les ports 16992 et 16993. Vous pouvez donc chercher des machines vulnérables sur votre réseau, par exmeple avec nmap (’nmap -p 16992-16993 192.0.2.0/24’) ou Nessus <▻https://www.tenable.com/blog/intel-amt-vulnerability-detection-with-nessus-and-pvs-intel-sa-00075> ou ce script nmap <▻https://github.com/nmap/nmap/blob/7bd54ab0989a8412a000d0475c90da36367eb574/scripts/http-vuln-cve2017-5689.nse> Évidemment, #Shodan trouve des tas de processeurs Intel ainsi accessible de l’extérieur.
Question politique, Cory Doctorow note à juste titre que la faille vient du désir d’Intel de mettre un ordinateur complet dans chaque processeur, afin de contrôler l’usage qu’on en fait : ▻http://boingboing.net/2017/05/09/management-engine.html