Problème de vulnérabilité dans les processeurs Intel

Bonjour,

Je n’ai rien vu passer du style ici, donc j’alerte sur un souci qui peut affecter tant les particuliers que les entreprises.
La possibilité d’exécuter du code malicieux a été découverte il y a peu sur une gamme assez large de processeurs Intel.
Plus d’info ici.
Je n’ai pas (encore) testé l’outil fourni par Intel pour effectuer le diagnostic.

J’ai testé hier et ça marche mal
Deux pc de bureau marqué « pas vulnérable » (mais c’est juste intel qui le dit donc :roll_eyes: ), un serveur ou le logiciel dit rien (le soft plante a la détection et ne fait plus rien) et 3 serveurs (un 2008R2 et deux linux debian 7) ou l’outil me dit « je sais pas, vous avez pas installé le drivers MEI, donc je me mouille pas ». Autant sur un 2008R2, je dois pouvoir retrouver le driver en question, autant sur un linux et des machines qui ont entre 7 et 15 ans, ca va etre compliqué :angry: )
Du coup, j’ose pas tester sur mes serveurs win2016 « importants » (ie, hyperV et si l’outil plante le serveur, j’suis dans le caca), non pas par peur du résultat « vous êtes vulnérable » mais du fait que l’outil ne semble pas super fiable.
Vu que j’ai pas activé l’AMT sur les différents serveurs, le risque est faible (et aussi parce que y a pas de lien direct avec l’extérieur) mais ca me parait plus simple d’attendre les drivers des constructeurs (dans mon cas, dell) qui sont censés fournir le correctif dans des temps raisonnable…

En espérant que le trou est véritablement réglé… :roll_eyes:

Sachant que c’est une faille qui nécessite un accès local pour être utilisée.

2 « J'aime »

Cela reste assez limité, voila la liste des CPU concernés.

Intel Atom - C3000 family
Intel Atom - Apollo Lake E3900 series
Intel Celeron - N and J series
Intel Core (i3, i5, i7, i9) - 6th, 7th and 8th generation (6xxx-8xxx)
Intel Pentium - Apollo Lake
Intel Xeon - E3-1200 v5 and v6 product family
Intel Xeon - Scalable family
Intel Xeon - W family

Je ne sais même pas si sur mes serveurs l’option est activé voir désactivable avec la présence de l’IPMI.

Ouf, coup de pot mes PC persos sont juste ce qu’il faut d’ancien au niveau des procs… Et la plateforme site de mes clients est basée sur des CPU encore plus vieux. Du coup je vais pouvoir échapper à la mise à jour :relaxed:

Bourdil ! Mon Syno possède un Celeron serie J … reste plus qu’à attendre le patch. :expressionless:

J’ai des doute que cette fonction soit activée si c’est un modèle grand public

Edit : plus d’information sur Synology
https://www.synology.com/en-global/support/security/Synology_SA_17_73

Si, DS918+

Mais bon ils estiment le risque modéré …