Wikistrike

Wikistrike

Rien ni personne n'est supérieur à la vérité

Incroyable, les processeurs Intel récents contiennent un cheval de Troie basé sur une puce 3G

Publié par wikistrike.com sur 19 Octobre 2013, 18:24pm

Catégories : #Science - technologie - web - recherche

Incroyable, les processeurs Intel récents contiennent un cheval de Troie basé sur une puce 3G

 

 

intel2.pngLa puce secrète 3G Intel donne un accès via une porte dérobée furtive aux ordinateurs (comme le font les chevaux de Troie). Les processeurs Intel vPro permettent un accès furtif aux ordinateurs même lorsque ceux-ci sont arrêtés et hors-lignes... 

Les processeurs Intel Core vPro contiennent une puce 3G secrète qui permet l'incapacitation à distance et un accès via une porte dérobée à tout ordinateur, même si celui-ci est arrêté. Bien que cette technologie ne soit pas nouvelle, les préoccupations sur l'atteinte au domaine privé viennent juste de faire surface. La puce secrète 3G qu'Intel a ajouté à ses processeurs dès 2011 n'a pas causé beaucoup de consternation jusqu'à l'affaire de l'espionnage de la NSA suite aux révélations du lanceur d'alerte Edward Snowden. 

Dans une vidéo promotionnelle pour la technologie, Intel se vante que ces puces donnent en fait plus de sécurité car elles ne demandent pas aux ordinateurs d'être allumés et permettent aux problèmes d'être réglés à distance. La promotion met également en valeur la capacité pour un administrateur d'arrêter à distance des ordinateurs et ce même si l'ordinateur n'est pas connecté au réseau, ainsi que la capacité à contourner le système de cryptage ou chiffrage du disque dur. 

Sandy Bridge et ultérieur concernés (à partir de 2011) 

"Intel a inclus la puce 3G afin de permettre sa technologie antivol Anti Theft 3.0. Et comme cette technologie se trouve sur tous les Core i3, les i5 et les i7 de la plate-forme Sandy Bridge et supérieur, cela veut dire que beaucoup de processeurs, pas seulement les nouveaux vPro, peuvent avoir la connexion secrète 3G que tout le monde ignorait jusqu'à maintenant", rapporte Sofpedia

Jeff Mark, directeur de l'ingénierie clientèle chez Intel, a reconnu que le processeur de la plate-forme "Sandy Bridge" de la compagnie, qui a été diffusé en 2011, avait la capacité "de terminer et de restaurer un ordinateur perdu ou volé à distance par la puce 3G." 

"Les processeurs Core vPro contiennent un second processeur physique intégré au sein du processeur principal, qui a son propre système opératoire intégré dans la puce elle-même" écrit Jim Jones. "Tant qu'il est sur secteur et en état de fonctionnement, il peut être réveillé par le processeur Core vPro, qui fonctionne sur le système fantôme et qui est capable d'allumer les composants matériels de manière discrète et à distance et donner accès à ceux-ci." 

Bien que cette technologie soit promue comme étant une facilité pour les experts en informatique afin de résoudre les problèmes d'ordinateurs à distance, cela permet également aux hackers ou aux taupes de la NSA de visionner le contenu total du disque dur de quiconque et ce même lorsque l'ordinateur est arrêté et déconnecté du réseau Wi-Fi. 

Cela permet également à des tierces parties de flinguer l'ordinateur à distance par le biais de la puce secrète 3G construite au sein des processeurs Intel Sandy Bridge. Les webcams et micros peuvent également être activés à distance. 

"Cette combinaison d'Intel niveau matériel permet à vPro d'avoir accès à des portes d'accès qui opèrent indépendamment des manipulations normales d'utilisation", rapporte le TG Daily. "Ceci inclut les communications hors-bande (les communications qui existent en dehors du cadre de tout ce que la machine peut faire au travers de son système opératoire, système d'exploitation ou supervision), l'observation et la modification du trafic de réseau entrant et sortant. En bref, cela fonctionne secrètement, à l'insu de l'utilisateur et espionne, manipule potentiellement les données." 

Non seulement cela représenterait un cauchemar en ce qui concerne la vie privée, mais cela augmente aussi dramatiquement le risque de l'espionnage industriel et aussi, chez les particuliers. La capacité pour des tierces parties d'avoir accès aux ordinateurs par la puce 3G permettrait également à des informations non voulues d'être implantées sur des disques durs, rendant ainsi possible pour les agences de renseignement et les forces de l'ordre corrompues de piéger les utilisateurs et mieux les contrôler. 

"La finalité de tout cela ? Le processeur Intel Core vPro signe la fin de toute prétention de garder des données privées sur un ordinateur", écrit Stone. "Si vous pensez que le cryptage ou chiffrage, Norton, ou quoi que ce soit d'autre vont être capables de protéger votre vie privée et vos infos personnelles, incluant de ne jamais plus vous connecter sur le Web, pensez-y à deux fois. Il y a maintenant bien plus qu'un fantôme dans votre machine."

 

Source

Commenter cet article

Ah aah atchoum !!! 20/10/2013 21:18


prout 


DSL j'ai toujours cette manie de faire c'est deux chose en même temps...


prout dsl de vous avoir dérangée... 


cordialement !!!


Mr atchoum-prout


Ah aah atchoum !!! 

loulou 20/10/2013 18:40


Informaticien  tu ne connais pas grand chose aux reseaux. Il faut alors aussi penser que tous les softs d analyse reseau et les types specialises la dessus font aussi partis d un grand
complot  ou ta super techno n envoi aucune trame reseau...


Et si 3g (de tout facon foutaise, vu le niveau d equipement en telephonie mobile c est quand meme rustique des que tu sort des grandes villes) tu crois que les operateurs ne remarquerait rien? ah
oui ils sont aussi dans le coup j oubliais.


Bon les enfants il est tard; allez prendre votre diner et au lit demain vous avez ecole

Ayer Esher Ayer 20/10/2013 15:15


Informaticien   ,
tu ment  .

Max 20/10/2013 15:03


Voici la liste des processeurs contenants/supportants la technologie VPro http://ark.intel.com/search/advanced?VProTechnology=true


Les version K(surcadençables) des i5/i7 ne sont pas des CPU avec VPro et peuvent être poussés jusqu'à 5gHz pour
les besoins futurs.


La technologie évolue plus vite que les gens mais La loi de Moore n'est plus valide aujourd'hui et elle risque même de stagner pour longtemps avec l'effondrement économique mondial.

Pascho 20/10/2013 14:51


Et bien sûr, la puce émet un signal que seul la NSA peu capter avec un décodeur quantique, fonctionnant sur la base de l'intrication des photons émis par le nouveau processeur fonctionnant avec
des Qbits. 


 

blabla 20/10/2013 14:27


Arretez de croire que vous avez le "joujou" dernier cri entre  vos paluches héhé quelle rigolade vos commentaires.


Vous achetez des produits deja obsoletes a leurs sortie et oui la technologie evolue, vous etes en retard les gars, ecoutez SNOWDEN.....cqfd.

Max 20/10/2013 13:45

GSM n'a jamais dit que la pile du CMOS alimente le PC. Des indices pour comprendre ce qu'il a voulu dire ; Quand la batterie du CMOS est morte le PC conserve la date et l'heure quand même SAUF SI
VOUS DÉBRANCHÉ LA PRISE DE COURRANT. Certains nouveau PC, même éteint, peuvent charger un IPod. Cette technologie est pratique pour gèrer un parc informatique mais les PC doivent être équipés de
cartes-mère compatible et dispendieuses pour que ça fonctionne.

Informaticien 20/10/2013 13:33


Cela est tout a fait possible.


Je vais pas vous expliquer, parce que j'ai pas le temps.


De toute manière vous-êtes trop stupide/Inculte  (Au vu des commentaires que j'ai lu)


Je vous laisse dans votre monde d'ignare.

Ayer Esher Ayer 20/10/2013 10:50


Gsm,
si tu compte , ou si tu sait , faire tourner ton unité de calcul avec une pile Cmos, il faut de suite expliquer comment,
c'est une percée inégalée au niveau de la gestion de l'énergie...

loulou 20/10/2013 09:59


@ Arlette oui ce n est pas un scoop ni un secret. Plusieurs articles dans les journaux main stream il y a quelques temps deja

loulou 20/10/2013 09:57


@ Jules encore trop dangeureux le pigeon pour ces paranos, il pourait etre intercepte. :)


On se demande a quoi cela sert que MS se decarcasse a mettre des backdoor dans son OS :)


Bien sur que c est de la grosse connerie Made In Wiki, d ou sa devise
Publish First, Check Never

Zoran le decoupeur de lan 20/10/2013 09:54


Regarde les pros de l'info se faire une bataille de bites a celui qui a la plus grosse ... pathetique surtout quand les 3/4 d'entre vous n'etes meme pas capable de vider votre corbeille tout
les jours ..... et ca pleure qd le pc ou le mac lag mais ne se soucie guere de la cause .... bande de ptits zizi de l'ordi

Arlette 20/10/2013 09:46


GOOGLE a le droit de prendre et de publier toutes les photos du réseau. Je viens de voir des photos qui défilent sur un site en SUISSE que je vois la
1ère fois ! Des gens de ma ville...  avec pseudo - Les P.C. plus rien de sûr (guerres et terrorisme obligent - simples précautions).

Rensk 20/10/2013 09:16


Oup's, la porte ouverte pour crée des terroristes fantômes en y installant, par exemple chez Julien Coupat cet « ultra-gauche », mouvance anarcho-autonome, membres d'une « cellule invisible » le
fameux manifeste l’Insurrection qui vient.

Jules 20/10/2013 09:07


Admettons que je sois une brèle en élèctronique.


Mais quand je vois les performances des mobiles, qu'on est obligé de positionner au mieux pour avoir du réseau.


Et là, vous voulez me faire croire qu'une puce, avec la seule alimentation de la pile de sauvegarde du PC (en gros une pile de montre) Le tout entourée de la carcasse métalique du boitier du PC
(qui surement pas accordé à la longueur d'onde pour faire antenne) arrive a se connectée au réseau !


J'aime bien la science fiction mais là arrêtez les mecs ! Si vous êtes parano à ce point, je n'ai qu'un conseil ! Bazardez tous vos appeils de communication élèctroniques et remettez vous à
l'élevage des pigeons voyageurs !

loulou 20/10/2013 09:02


tu as raison gsm tu crois alors que tous les providers telecoms du monde font partis d un grand complot pour laisser tous les pc se connecter a leur reseau gratos. Prend tes pilules et ton tee.

Gsm 20/10/2013 08:16


Loulou,   prends des cours d'électronique et de propagation des ondes. Trop long à t'expliquer mais la carte sim n'est pas indispensable dans sa forme pour communiquer. Un protocole et un
identifiant s'enregistrent ailleurs si besoin. Quand t'es fournisseur et/ou constructeur c'est même pas un défi c'est le B. A BA. Les ordinateurs  débranchés ne sont pas exempts de
courant. Voir pile CMOS sur n'importe quel site. Bref,  technolgie pas nouvelle qui se répand,  c'est évoqué et  vous n'y croyez pas.Saturne et les gris,  c'est vrai que
ça en jette tellement que ça fait plus science. 

rudy 20/10/2013 07:54


Yep les jeunos...La carte SIM permet la personnalisation d'un transmeteur et n'est dans aucun cas utile pour une identification ou localisation d'un appareil pourvu d'un transmeteur...
Bien à vous   ;)

BoOmBoOm 20/10/2013 02:25


Avec un Pentium ou un I7, t'as rien d'assez interéssant dans ton pc pour que James Bond vienne te braquer et les services secrets s'occupent pas trop des pédophiles, tu peux rester tranquille.

Jules 20/10/2013 00:16


PC éteint et hors ligne !!!! Sans carte SIM !!! Certainement sans alimentation élèctrique (puisque PC éteint) !


Et "ils" pourraient pirater nos PC a distance !!! N'importe nawak !


Attention l'abus de légendes urbaines est mauvaise pour la santé des neurones !!!!!


 


De toutes façon le pentium 4 de mon PC a plus de dix ils peuvent y aller !!!!

REVOLTE 20/10/2013 00:07

I3,I5,I7 Je viens de comprendre = I se dit comme avec les produits Apple (I-phone, I-pod etc) "EYE"; soit: EYE3,EYE5,EYE7 = I3,I5,I7 !!! TOUT EST DIT Quelles bande de salopards fini ! REVOLE !

Arlette 19/10/2013 23:47


@ Antoine - Il n'y a que François ASSELINEAU -  U.P.R.  qui sortirait la FRANCE de l'U.E. et de l'OTAN.


@ Loulou, jamais de fumée sans feu ! J'avais lu quelque chose, à deux reprises, sur ce thème. Cet espionnage
même P.C. éteint est déjà certain, assuré, mais uniquement à partir de WINDOWS 8 et quelque chose avec portables intel Core... Je ne m'y connais pas assez pour expliquer.

Antoine 19/10/2013 22:36


44% des Français jugent le FN capable de réformer la France


samedi 19 octobre 2013 21h23


 



Imprimer cet article


[-] Texte [+]
















1 /
1Plein
écran



PARIS (Reuters) - Plus de quatre Français sur dix pensent que le Front national est un parti capable de réformer la France
en profondeur, selon un sondage CSA pour Atlantico publié samedi. 


A la question de savoir quel parti politique est le plus à même de "réformer en profondeur le pays en surmontant les blocages au sein de la société française", 44%
des sondés ont cité la formation dirigée par Marine le Pen.


Ils sont 38% à avoir répondu l'UMP, 23% le Parti socialiste et 22% le Front de gauche.


Interrogés sur les personnalités capables de réformer la France en profondeur, 50% des personnes interrogées ont désigné Marine le Pen et 46% le ministre de
l'Intérieur, Manuel Valls.


L'ancien président Nicolas Sarkozy arrive en troisième position, à 44%, loin devant son ancien Premier ministre François Fillon, à 34%.


Le sondage CSA a été réalisé sur internet du 15 au 17 octobre auprès d'un échantillon national représentatif de 1007 personnes résidant en France âgées de 18 ans et
plus, constitué d'après la méthode des quotas.


Elizabeth Pineau

loulou 19/10/2013 22:33


encore une grosse connerie plus grosse que vous. Et il se connecterait comment au reseau tel avec sa puce 3g et sans carte sim? Allez prendre un cours rapide de telephonie mobile

Archives

Articles récents