[Important] [ECHO WEB] INTEL.

EVIL66

Super Modo OCPC
Membre du Staff
Intel.jpg

Hello tout le monde.

/!\ INFORMATION IMPORTANTE /!\

Les systèmes Skylake et Kaby Lake d'Intel vulnérables à USB Exploit.

Les chercheurs de Positive Technologies ont publié des informations détaillant la façon dont les processeurs Intel série U Skylake et Kaby Lake sont vulnérables à un bypass de débogage USB qui pourrait être utilisé pour attaquer les systèmes.

Cette vulnérabilité permet aux attaquants de contourner les mécanismes de sécurité en utilisant un exploit d'interface de débogage, qui permet aux attaquants d'installer du code malveillant, de réécrire le micro-programme et même de réécrire le BIOS de votre système.

Ce bug affecte n'importe quel système avec une CPU Skylake qui dispose d'une interface de débogage accessible via USB 3.0. Cet exploit est actuellement indétectable à l'aide d'outils de sécurité existants et, selon les chercheurs, ce mécanisme peut être utilisé sur un système piraté quel que soit le système d'exploitation installé.

Avant Skylake, cela a été fait à l'aide d'un périphérique spécial connecté au port de débogage de la carte mère (ITP-XDP).​

Il n'était pas facilement accessible, donc il n'y avait pas beaucoup d'inquiétude qu'un attaquant utiliserait cette méthode pour faire des ravages sur un système.

Cela a changé lorsque Skylake est sorti, il a été introduit l'interface de connexion directe (DCI) qui fournit l'accès à l'interface de débogage JTAG par le biais de ports USB 3.0 standard.

Il n'y a pas de trucs matériels où logiciels nécessaires à un attaquant pour exploiter cette faille, tout ce qu'il faut c'est que l'interface DCI soit active.

Sur de nombreux systèmes, DCI est activé par défaut, sur ceux qui ne sont pas, il y a plusieurs façons de l'activer.

Cette vulnérabilité peut mener à toute une nouvelle gamme d'attaques de type "BadUSB", non seulement pour les systèmes corrompus, mais aussi pour les infecter avec des logiciels malveillants, des outils d'espionnage et tout autre logiciel malveillant.

Les chercheurs ont déjà signalé cette vulnérabilité à Intel, mais à ce moment il n'y a pas de solution disponible.

Le fait que toute personne ayant une intention malveillante doit avoir un accès physique à la machine et à ses ports USB 3.0 rend cet exploit un peu plus difficile à accomplir, mais il semble que les postes de travail ou les serveurs sont particulièrement vulnérables.

SOURCE
(Non Officielle)
 
Retour
Haut