Processeurs Intel : une faille de sécurité datant de 2008 à corriger

Le par  |  3 commentaire(s)
Intel logo

Les processeurs Intel trimballent une faille de sécurité depuis 2008. Il est à présent venu le temps de la corriger.

Intel vient de publier un bulletin de sécurité afin d’indiquer la découverte d’une brèche de sécurité affectant ses processeurs depuis de nombreuses années.

Intel Core i3-6100

106€ sur Amazon* * Prix initial : 106€.

Si la faille en question concerne les Kaby Lake de 2017, elle se retrouve en effet aussi dans les modèles Nehalem de 2008. Celle-ci se situe plus précisément au niveau de la technologie AMT (Active Management Technology) qui permet à un administrateur de gérer un parc informatique à distance pour, par exemple, démarrer/éteindre un PC, lister les programmes en cours d’exécution, surveiller la frappe au clavier ou encore réaliser des captures d’écran.

En exploitant cette vulnérabilité, les personnes malintentionnées peuvent ainsi réaliser pas mal de choses. Il est donc urgent, en particulier pour les entreprises dont les données sont très sensibles, de se mettre à jour. Intel a mis en ligne la marche à suivre et listé les nouveaux firmwares.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1963695
Une analyse un peu plus détaillée : https://mjg59.dreamwidth.org/48429.html
Le #1963709
Les non-barbus ils sont sensés faire comment pour ne plus être vulnérables ?

(J'ignorais jusqu'ici qu'on pouvait modifier le firmware d'un processeur...)
Le #1963724
kerlutinoec a écrit :

Les non-barbus ils sont sensés faire comment pour ne plus être vulnérables ?

(J'ignorais jusqu'ici qu'on pouvait modifier le firmware d'un processeur...)


Comment on trouve la version du firmware ?
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]