Tecnologie

I laptop aziendali con vulnerabilità Intel AMT possono essere sfruttati in pochi secondi

I laptop aziendali con vulnerabilità Intel AMT possono essere sfruttati in pochi secondi

Intel non riesce a prendersi una pausa quest'anno. Come se Meltdown e Spectre non fossero già abbastanza gravi, la società sta affrontando un'altra preoccupante vulnerabilità che mette a rischio milioni di utenti aziendali.

In un recente comunicato stampa, la società di sicurezza informatica finlandese F-Secure ha descritto in dettaglio un nuovo problema di sicurezza che sta interessando la maggior parte dei laptop aziendali basati su Intel. La società afferma che le "impostazioni predefinite non sicure" nella tecnologia AMT (Active Management Technology) di Intel consentono agli aggressori di aggirare le password utente e BIOS, insieme ai PIN TPM e Bitlocker per ottenere l'accesso backdoor in pochi secondi. L'azienda chiarisce inoltre che il nuovo problema non ha alcuna correlazione con le vulnerabilità Spectre e Meltdown scoperte all'inizio di questo mese.

La vulnerabilità esiste all'interno della tecnologia di gestione attiva e ha il potenziale per colpire milioni di laptop in tutto il mondo. Per sfruttare la vulnerabilità, gli aggressori devono avere accesso fisico a una macchina, dopodiché possono ottenere l'accesso remoto alla macchina. Il consulente senior per la sicurezza di F-Secure, Harry Sintonen, che ha indagato sul problema, ha dichiarato:

"È ingannevolmente semplice da sfruttare, ma ha un potenziale distruttivo incredibile ... In pratica, può dare a un utente malintenzionato il controllo completo sul laptop di lavoro di un individuo, nonostante anche le misure di sicurezza più estese."

Mentre AMT di Intel, che è una soluzione per il monitoraggio dell'accesso remoto e la manutenzione dei computer aziendali, è stata in precedenza sotto i riflettori per le sue carenze basate sulla sicurezza, la semplicità assoluta di questo nuovo exploit è abbastanza diversa dalle istanze precedenti. F-Secure afferma che la vulnerabilità "può essere sfruttato in pochi secondi senza una sola riga di codice."

Gli aggressori possono sfruttare il fatto che l'impostazione di una password del BIOS, che ha lo scopo di impedire l'accesso non autorizzato, in pratica non impedisce l'accesso non autorizzato all'estensione del BIOS AMT. Per questo motivo, gli aggressori con accesso a un sistema aziendale possono configurare AMT per rendere possibile lo sfruttamento remoto.

Il problema può essere riscontrato nella maggior parte dei laptop che supportano Intel Management Engine o Intel AMT. Anche se Intel lo consiglia esplicitamente "i fornitori richiedono la password del BIOS per eseguire il provisioning di Intel AMT ", diversi produttori di dispositivi non seguono questa norma, lasciando i dispositivi aperti allo sfruttamento. Al fine di prevenire l'uso improprio della vulnerabilità AMT, F-Secure afferma che gli utenti non dovrebbero lasciare incustoditi i loro laptop aziendali e impostare una password AMT complessa, se sanno come accedervi, o disabilitare il servizio se non è in uso.

Perché Wikipedia non utilizza gli annunci per le entrate?
Wikipedia è l'enciclopedia più grande e popolare al mondo. È online e gratuito per qualsiasi scopo. Contiene più di 20 milioni di articoli scritti da ...
Cronologia di navigazione di Google dal 1998 al 2011 [PICS]
L'introduzione della nuova barra di Google ci ha fatto pensare a come è cambiata la navigazione di Google negli ultimi 13 anni. Quindi, abbiamo messo ...
Come scaricare e aggiungere sottotitoli ai video
Man mano che l'intrattenimento supera le barriere linguistiche, sempre più persone hanno iniziato a guardare film e programmi TV in lingua straniera, ...