Les chercheurs en sécurité d'une entreprise appelée Positive Technologies, qui ont découvert la brèche, expliquent dans un communiqué posté sur un blog qu'il s'agit d'une sérieuse menace. A cause du bug, des personnes mal intentionnées pourraient mystifier le processus de cryptage d'un ordinateur, ce qui ouvrirait la porte à de l'espionnage industriel par exemple ou à d'autres fuites. Il convient d'ajouter que ce type de piratage est malaisément détectable du fait qu'il s'effectue au niveau du matériel.

Le bug se trouverait dans quasiment toutes les puces d'Intel fabriquées ces cinq dernières années. Pour exploiter la faille, un hacker potentiel doit cependant disposer de l'expertise et des moyens requis. En principe, l'accès physique s'avère nécessaire pour mettre la main sur la clé de la puce. Il serait alors possible de décoder toutes les données cryptées transitant par l'ordinateur visé. Comme le bug se niche dans l'un des premiers processus lancés par la puce, il rend inutilisable toute la chaîne des mesures de confiance et des sécurités incorporées à la celle-ci.

Intel a entre-temps sorti un correctif (patch) en vue de compliquer l'exploitation de la faille en question, mais il ne s'agit pas là d'une solution complète. Le bug se situe en effet dans la ROM, un élément de la puce qui ne peut être adapté par des mises à jour du firmware.

Ces dernières années, le fondeur de puces a connu plusieurs problèmes suite à la découverte d'anciens bugs dans ses puces. Les failles Meltdown et Spectre notamment étaient également présentes dans les puces d'Intel.

Les chercheurs en sécurité d'une entreprise appelée Positive Technologies, qui ont découvert la brèche, expliquent dans un communiqué posté sur un blog qu'il s'agit d'une sérieuse menace. A cause du bug, des personnes mal intentionnées pourraient mystifier le processus de cryptage d'un ordinateur, ce qui ouvrirait la porte à de l'espionnage industriel par exemple ou à d'autres fuites. Il convient d'ajouter que ce type de piratage est malaisément détectable du fait qu'il s'effectue au niveau du matériel. Le bug se trouverait dans quasiment toutes les puces d'Intel fabriquées ces cinq dernières années. Pour exploiter la faille, un hacker potentiel doit cependant disposer de l'expertise et des moyens requis. En principe, l'accès physique s'avère nécessaire pour mettre la main sur la clé de la puce. Il serait alors possible de décoder toutes les données cryptées transitant par l'ordinateur visé. Comme le bug se niche dans l'un des premiers processus lancés par la puce, il rend inutilisable toute la chaîne des mesures de confiance et des sécurités incorporées à la celle-ci.Intel a entre-temps sorti un correctif (patch) en vue de compliquer l'exploitation de la faille en question, mais il ne s'agit pas là d'une solution complète. Le bug se situe en effet dans la ROM, un élément de la puce qui ne peut être adapté par des mises à jour du firmware. Ces dernières années, le fondeur de puces a connu plusieurs problèmes suite à la découverte d'anciens bugs dans ses puces. Les failles Meltdown et Spectre notamment étaient également présentes dans les puces d'Intel.