Je n’ai rien vu passer du style ici, donc j’alerte sur un souci qui peut affecter tant les particuliers que les entreprises.
La possibilité d’exécuter du code malicieux a été découverte il y a peu sur une gamme assez large de processeurs Intel.
Plus d’info ici.
Je n’ai pas (encore) testé l’outil fourni par Intel pour effectuer le diagnostic.
J’ai testé hier et ça marche mal
Deux pc de bureau marqué « pas vulnérable » (mais c’est juste intel qui le dit donc ), un serveur ou le logiciel dit rien (le soft plante a la détection et ne fait plus rien) et 3 serveurs (un 2008R2 et deux linux debian 7) ou l’outil me dit « je sais pas, vous avez pas installé le drivers MEI, donc je me mouille pas ». Autant sur un 2008R2, je dois pouvoir retrouver le driver en question, autant sur un linux et des machines qui ont entre 7 et 15 ans, ca va etre compliqué )
Du coup, j’ose pas tester sur mes serveurs win2016 « importants » (ie, hyperV et si l’outil plante le serveur, j’suis dans le caca), non pas par peur du résultat « vous êtes vulnérable » mais du fait que l’outil ne semble pas super fiable.
Vu que j’ai pas activé l’AMT sur les différents serveurs, le risque est faible (et aussi parce que y a pas de lien direct avec l’extérieur) mais ca me parait plus simple d’attendre les drivers des constructeurs (dans mon cas, dell) qui sont censés fournir le correctif dans des temps raisonnable…
Cela reste assez limité, voila la liste des CPU concernés.
Intel Atom - C3000 family
Intel Atom - Apollo Lake E3900 series
Intel Celeron - N and J series
Intel Core (i3, i5, i7, i9) - 6th, 7th and 8th generation (6xxx-8xxx)
Intel Pentium - Apollo Lake
Intel Xeon - E3-1200 v5 and v6 product family
Intel Xeon - Scalable family
Intel Xeon - W family
Je ne sais même pas si sur mes serveurs l’option est activé voir désactivable avec la présence de l’IPMI.
Ouf, coup de pot mes PC persos sont juste ce qu’il faut d’ancien au niveau des procs… Et la plateforme site de mes clients est basée sur des CPU encore plus vieux. Du coup je vais pouvoir échapper à la mise à jour