Tecnologie

I laptop aziendali con vulnerabilità Intel AMT possono essere sfruttati in pochi secondi

I laptop aziendali con vulnerabilità Intel AMT possono essere sfruttati in pochi secondi

Intel non riesce a prendersi una pausa quest'anno. Come se Meltdown e Spectre non fossero già abbastanza gravi, la società sta affrontando un'altra preoccupante vulnerabilità che mette a rischio milioni di utenti aziendali.

In un recente comunicato stampa, la società di sicurezza informatica finlandese F-Secure ha descritto in dettaglio un nuovo problema di sicurezza che sta interessando la maggior parte dei laptop aziendali basati su Intel. La società afferma che le "impostazioni predefinite non sicure" nella tecnologia AMT (Active Management Technology) di Intel consentono agli aggressori di aggirare le password utente e BIOS, insieme ai PIN TPM e Bitlocker per ottenere l'accesso backdoor in pochi secondi. L'azienda chiarisce inoltre che il nuovo problema non ha alcuna correlazione con le vulnerabilità Spectre e Meltdown scoperte all'inizio di questo mese.

La vulnerabilità esiste all'interno della tecnologia di gestione attiva e ha il potenziale per colpire milioni di laptop in tutto il mondo. Per sfruttare la vulnerabilità, gli aggressori devono avere accesso fisico a una macchina, dopodiché possono ottenere l'accesso remoto alla macchina. Il consulente senior per la sicurezza di F-Secure, Harry Sintonen, che ha indagato sul problema, ha dichiarato:

"È ingannevolmente semplice da sfruttare, ma ha un potenziale distruttivo incredibile ... In pratica, può dare a un utente malintenzionato il controllo completo sul laptop di lavoro di un individuo, nonostante anche le misure di sicurezza più estese."

Mentre AMT di Intel, che è una soluzione per il monitoraggio dell'accesso remoto e la manutenzione dei computer aziendali, è stata in precedenza sotto i riflettori per le sue carenze basate sulla sicurezza, la semplicità assoluta di questo nuovo exploit è abbastanza diversa dalle istanze precedenti. F-Secure afferma che la vulnerabilità "può essere sfruttato in pochi secondi senza una sola riga di codice."

Gli aggressori possono sfruttare il fatto che l'impostazione di una password del BIOS, che ha lo scopo di impedire l'accesso non autorizzato, in pratica non impedisce l'accesso non autorizzato all'estensione del BIOS AMT. Per questo motivo, gli aggressori con accesso a un sistema aziendale possono configurare AMT per rendere possibile lo sfruttamento remoto.

Il problema può essere riscontrato nella maggior parte dei laptop che supportano Intel Management Engine o Intel AMT. Anche se Intel lo consiglia esplicitamente "i fornitori richiedono la password del BIOS per eseguire il provisioning di Intel AMT ", diversi produttori di dispositivi non seguono questa norma, lasciando i dispositivi aperti allo sfruttamento. Al fine di prevenire l'uso improprio della vulnerabilità AMT, F-Secure afferma che gli utenti non dovrebbero lasciare incustoditi i loro laptop aziendali e impostare una password AMT complessa, se sanno come accedervi, o disabilitare il servizio se non è in uso.

Come aggiungere più gestori e trasferire la proprietà nella pagina Google+
Il proprietario della pagina e i gestori della pagina possono invitare altre persone a gestire la pagina. Tieni presente che esiste un limite di 50 ge...
Come personalizzare la schermata principale dell'iPhone (senza jailbreak)
Se hai utilizzato un iPhone, ovviamente sai che la personalizzazione offerta da iOS è praticamente nulla. Puoi cambiare lo sfondo, organizzare le icon...
Come creare USB live avviabile con più distribuzioni Linux
Uno dei vantaggi della maggior parte delle distribuzioni Linux è il fatto che puoi eseguirle da una USB live, senza dover installare il sistema operat...