Je radote peut-être (0^2 ^^ ?), mais une autre méthode intéressante pour fouiner dans le contenu d'un ordinateur consiste à tirer parti de l'AMT d'Intel.
Les machines grand public en sont en général dépourvues, mais beaucoup de machines d'entreprise, portables ou fixes, sont équipés de cette partie du ME. Le vilain AMT est parfois activé, personne ne met à jour le firmware des machines plus anciennes alors qu'il y a eu plusieurs vulnérabilités critiques au cours du temps, Intel ne maintient pas très longtemps les versions de firmware ME donc il y a des failles non corrigées... et même quand AMT est désactivé par défaut et que le firmware ME est une version récente sans failles critiques publiées, comme personne ne change le mot de passe par défaut de la MEBx ("admin") malgré les guidelines de déploiement d'Intel, un accès physique de quelques minutes suffit pour redémarrer l'ordinateur, le bouton marche-arrêt étant le plus rapide, rentrer dans la MEBx avec le mot de passe par défaut, le changer en ce qu'on veut et activer l'AMT pour pouvoir ultérieurement faire des bêtises sur la machine à distance (sans que l'utilisateur en soit forcément averti), puis redémarrer l'ordinateur. Quand la personne qui utilise la machine cible reviendra, ce redémarrage la fera râler, mais il ne paraîtra même pas forcément suspect, surtout au moment du Reboot "Wednesday" (parfois légèrement décalé en entreprise)...
Les BMCs (iLO, iDRAC, etc.), même combat: souvent activés par défaut mais pas utilisés, firmwares obsolètes, multiples RCE sans authentification. Compromission complète des machines à bas niveau.
Le remote management à bas niveau, c'est bon, mangez-en
