Intel a reconnu la présence d’importantes failles dans ses familles de microprocesseurs Management Engine (ME), Server Platform Services (SPS), et Trusted Execution Engine (TXE). Failles découvertes, il faut le préciser, par des experts en sécurité extérieurs à l’entreprise. La liste des processeurs affectés est longue :  6ème, 7ème et 8ème génération de processeurs Core, Xeon E3-1200 v5 et v6, Xeon Scalable, Xeon W, Atom c3000, Apollo Lake Intel Atom E3900, Apollo Lake Intel Pentiums et Celeron séries N et J.

Ces vulnérabilités permettent à un attaquant d’accéder à la plateforme, à la fonctionnalité Intel Management Engine et aux informations secrètes d’une tierce partie protégées par Intel Management Engine, Intel Server Platform Service, ou Intel Trusted Execution Engine. Cet attaquant pourrait notamment charger et exécuter du code arbitraire sans que l’utilisateur et/ou le système d’exploitation s’en aperçoive ou encore causer une instabilité, voire un arrêt total, du système indique le fondeur sur son blog Security Center. Il a mis en place un outil téléchargeable qui analyse les systèmes des clients afin d’identifier la présence d’une vulnérabilité. Il propose bien entendu des outils de mise à jour afin de résoudre le problème.

Au mois de mai déjà, Intel avait mis en ligne des correctifs destinés à réparer des failles affectant les technologies Active Management Technology (AMT), Intel Standard Manageability (ISM) et Intel Small Business Technology (SBT) de certaines machines professionnelles dotées de processeurs Core vPro ou Xeon.