Intel AMT (Active Management Technology) est une technologie bien connue qui est utilisée par des départements IT pour assurer la maintenance à distance d'ordinateurs portables professionnels. Tous les ordinateurs portables qui l'utilisent, sont vulnérables, quelles que soient les mesures de sécurité prises par l'entreprise concernée. "La faille semble quasiment trop simple pour être vraie, mais elle a un impact destructeur si elle est abusée", déclare Harry Sintonen, Senior Security Consultant chez F-Secure.

"Pour exploiter la brèche, un pirate doit seulement rebooter ou démarrer une seule fois physiquement l'ordinateur portable et taper CTRL-P lors du démarrage. Ensuite, le hacker peut se connecter à l'Intel Management Engine BIOS Extension (MEBx) en utilisant le mot de passe par défaut 'admin'. Dans la plupart des cas, ce mot de passe standard n'est pas modifié sur les ordinateurs portables de société", explique-t-on chez F-Secure. Le hacker peut dès lors avoir accès à distance au système.

"Supposons que vous laissiez votre ordinateur portable dans votre chambre d'hôtel, pendant que vous allez boire un verre dans le lobby. Un pirate pénètre dans votre chambre et peut en moins d'une minute reconfigurer votre ordinateur. Il peut alors y accéder aussi longtemps que vous utilisez le wifi de l'hôtel. Comme l'ordinateur portable est connecté au VPN de votre entreprise, le hacker aura ensuite accès via votre ordinateur au réseau et donc aux données de l'entreprise", prétend Sintonen. Il prévient qu'une minute d'inattention à l'aéroport ou au restaurant suffit pour compromettre un ordinateur portable.

On ne sait pas si la faille a déjà été abusée. Il est en tout conseillé aux utilisateurs de ne jamais abandonner leur ordinateur portable dans un espace non sécurisé.

Selon F-Secure, il n'y a ici aucun lien avec les bugs Spectre et Meltdown, ces failles présentes dans des puces d'Intel, qui avaient été rendues publiques il y a deux semaines.