Intel corrige une faille majeure qui traine sur ses CPU depuis 2008 |
————— 02 Mai 2017 à 18h10 —— 11493 vues
Intel corrige une faille majeure qui traine sur ses CPU depuis 2008 |
————— 02 Mai 2017 à 18h10 —— 11493 vues
Vous pensiez qu'à défaut d'être le plus véloce du moment, votre bon vieux Core i7 Nehalem de 2008 avait assez de maturité pour vous assurer la sécurité du matériel rodé ? Vous n'auriez pas pu plus vous tromper puisque Intel vient tout juste de corriger une faille présente dans ses solutions embarquant les technologies AMT (Active Management Technology), ISM (Standard Manageability) et SBT (Small Business Technology) depuis 2008.
Une faille majeure qui irait apparemment jusqu'à permettre une prise en main à distance de l'appareil sans que la partie logicielle ne puisse le détecter, permettant de surcroit d'installer un peu ce que l'attaquant voudrait. Découverte en mars par Maksim Malyutin et référencée CVE-2017-5689, cette porte dérobée vient d'être fermée par Intel dans une mise à jour du micrologiciel (firmware) accompagnant ses puces, qui changera en fonction de leur génération :
Pour savoir si votre machine fait partie de celles à risque, il faudra vérifier qu'elle soit compatible AMT, IMS ou SBT grâce à ce document et en passer par la démarche présentée sur cette page pour savoir si votre micrologiciel est impacté. Le marché grand public ne devrait cependant pas être spécialement touché, puisque ces technologies appartiennent aux gammes professionnelles et serveurs du constructeur (vPro). Reste maintenant à espérer pour ceux qui sont touchés que le fabricant de leur machine (ou de leur mobale) se bouge de sortir une mise à jour comprenant le micrologiciel corrigé pour les puces Core à problème. Comme quoi, se tenir à jour est toujours une bonne chose ! (source : The Register)
Un poil avant ?Microsoft présente la VR sous Windows, avec le casque de chez Acer | Un peu plus tard ...Thermaltake douche la GTX 1080Ti STRIX d'ASUS |