|
Accueil > Actualités > Intel corrige une faille de sécurité dans les Compute Stick et NUC Skylake Intel corrige une faille de sécurité dans les Compute Stick et NUC Skylake
Intel publie un nouveau bulletin de sécurité (INTEL-SA-00073) qui met en garde contre la vulnérabilité CVE-2017-5684 présente dans le BIOS des clés HDMI Compute Stick et des mini PC NUC basés sur un processeur de sixième génération (Skylake) c'est à dire les plateformes Cedar City, Skull Canyon et Swift Canyon.
Selon Intel, il serait en effet possible pour un pirate d'exploiter le protocole Direct Connect Interface (DCI) pour accéder à l'intégralité des données stockées sur l'ordinateur et cela sans même passer par le BIOS pour activer la fonction DCI alors que c'est normalement requis. Le protocole Direct Connect Interface est normalement utilisé par les fabricants de PC (OEM) pour assurer le SAV des PC sous garantie. Cela consiste pour le technicien à se raccorder au PC du client avec un adaptateur à brancher sur un port USB ou série après avoir activé la fonction DCI dans le BIOS. Il n'est donc même pas nécessaire d'ouvrir le boîtier. L'exploit dont il est ici question nécessite donc d'avoir un accès physique à la machine mais aussi de posséder un logiciel spécial qui n'est fourni par Intel qu'aux fabricants partenaires. C'est cela qui fait dire à Intel que cette vulnérabilité ne présente qu'un risque modéré (score CVSS de 4,7). Si vous souhaitiez tout de même protéger votre Compute Stick ou NUC, il suffit de mettre à jour son BIOS avec la dernière version disponible. Produits Intel affectés
Actualité publiée par Julien Sambourg le mardi 04 avril 2017 à 14:17
Commenter cette actualité Marque associée : Intel Catégorie associée : Carte mère Flux RSS des actualités TousLesDrivers.com |
|