Intel Active Management Technology

Un article de Wikipédia, l'encyclopédie libre.

La technologie AMT (Intel Active Management Technology) est un système matériel et micrologiciel d'administration et de prise de contrôle à distance des ordinateurs personnels[1].

On peut par exemple éteindre/rebooter/réveiller la machine à distance[2], capturer les paquets du réseau, lire les fichiers ouverts, accéder aux programmes en cours d'exécution, faire des captures d'écran, enregistrer la frappe au clavier, utiliser la webcam et le micro, rendre l'ordinateur définitivement inopérant, etc.

En , Intel a révélé qu'une faille critique du module AMT permettait de prendre le contrôle à distance des serveurs depuis 2008[3],[4] et a publié une mise à jour du firmware des microprocesseurs concernés[5]. Par ailleurs, les chercheurs en sécurité qui ont trouvé la faille ont publié un logiciel opensource qui désactive sous Windows l'accès aux fonctionnalités AMT[6]. En , des chercheurs indiquent que de nombreux PC portables ont par défaut comme identifiant "admin" et pas de mot de passe pour accéder à la configuration d'AMT au démarrage du PC[7]. Celle-ci est habituellement accessible par la combinaison de touche "Ctrl"+"P" après l'affichage de l'écran de démarrage du BIOS (Certains BIOS offre l'option pour masquer ce raccourci).

Notes et références[modifier | modifier le code]

  1. (en) Patrick Schmid, « Remote PC Management with Intel's vPro », sur tomshardware.com, Tom's Hardware, (consulté le ).
  2. (en) Patrick Kennedy, « Intel vPro : Three Generations Of Remote Management », sur tomshardware.com, Tom's Hardware, (consulté le ).
  3. Gilbert Kallenborn, « Une faille critique vieille de dix ans dans des puces Intel, des milliers de serveurs piratables à distance », 01net.com, 02/05/2017
  4. Gilbert Kallenborn, « Les puces Intel peuvent être piratées… avec un mot de passe vide », 01net.com, 06/05/2017
  5. « Les PC étaient ouverts de l'intérieur », Le Virus informatique, ACBM (OÜ), no 32,‎ , p. 10 (ISBN 1230001716931 (édité erroné) et 9780244313753, ISSN 1276-8790). Ouvrage utilisé pour la rédaction de l'article
  6. github.com/bartblaze/Disable-Intel-AMT
  7. Nouvelle vulnérabilité «effarante» chez Intel

Annexes[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]