Pour gérer vos consentements :
Categories: ComposantsSécurité

Une faille dans un contrôleur Ethernet Intel permet une attaque par DoS

Le contrôleur Ethernet Intel 82574L est sur la sellette. En effet, une faille permet à un utilisateur distant d’envoyer des données « malveillantes » afin d’entrainer un dysfonctionnement du périphérique cible.

C’est précisément un paquet de couche réseau (couche 3) contenant certaines valeurs à certains ‘offsets’ au sein de la trame ethernet qui peut exploiter cette faille. On parle de « paquet de la mort. »

Ce dernier peut bloquer les systèmes même lorsque ceux-ci sont protégés par un pare-feu.

La faille peut être exploitée aisément

Ce sont des clients utilisateurs de solutions VoIP auprès de la société Star2Star qui ont les premiers révélé le problème. Ils ont fait état de plantages aléatoires du matériel. Kristian Kielhofner, le directeur technique de Star2Star, a alors identifié la racine du bug, à savoir le contrôleur Ethernet estampillé Intel.

Celui-ci explique comment le problème peut survenir. « Le système et les interfaces Ethernet peuvent fonctionner normalement. Mais après une durée aléatoire de trafic, l’interface rend compte d’une erreur matérielle (communication perdue avec le PHY) et perd la connexion. » On peut toutefois le faire à nouveau fonctionner en éteignant l’alimentation puis en l’allumant à nouveau.

Il est relativement trivial de procéder à une telle attaque sur un matériel ciblé. Un simple serveur HTTP peut être aisément configuré pour générer une réponse HTTP 200 (OK : « requête traitée avec succès ») indiquant un fonctionnement normal alors que les données envoyées contiennent le « paquet de la mort ».

De concert avec Intel, l’équipe de Kielhofner a travaillé sur un correctif pour combler cette faille.

Pour l’heure, on ne connait pas encore l’ampleur du problème et si d’autres contrôleurs Intel sont affectés par cette faille.

Kielhofner a posté une page de test à l’intention des administrateurs système leur permettant de vérifier si leur équipement est vulnérable.

Recent Posts

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

2 jours ago

OpenAI signe un accord de contenu avec Time

OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…

2 jours ago

Atos : David Layani (Onepoint) veut sortir du capital

Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…

2 jours ago

Évaluer les LLM, un défi : le cas Hugging Face

Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…

3 jours ago

Mozilla face au dilemme de la GenAI dans Firefox

Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…

4 jours ago

VMware tente d’orienter vers VCF les déploiements pré-Broadcom

VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…

4 jours ago