Tecnologie

I laptop aziendali con vulnerabilità Intel AMT possono essere sfruttati in pochi secondi

I laptop aziendali con vulnerabilità Intel AMT possono essere sfruttati in pochi secondi

Intel non riesce a prendersi una pausa quest'anno. Come se Meltdown e Spectre non fossero già abbastanza gravi, la società sta affrontando un'altra preoccupante vulnerabilità che mette a rischio milioni di utenti aziendali.

In un recente comunicato stampa, la società di sicurezza informatica finlandese F-Secure ha descritto in dettaglio un nuovo problema di sicurezza che sta interessando la maggior parte dei laptop aziendali basati su Intel. La società afferma che le "impostazioni predefinite non sicure" nella tecnologia AMT (Active Management Technology) di Intel consentono agli aggressori di aggirare le password utente e BIOS, insieme ai PIN TPM e Bitlocker per ottenere l'accesso backdoor in pochi secondi. L'azienda chiarisce inoltre che il nuovo problema non ha alcuna correlazione con le vulnerabilità Spectre e Meltdown scoperte all'inizio di questo mese.

La vulnerabilità esiste all'interno della tecnologia di gestione attiva e ha il potenziale per colpire milioni di laptop in tutto il mondo. Per sfruttare la vulnerabilità, gli aggressori devono avere accesso fisico a una macchina, dopodiché possono ottenere l'accesso remoto alla macchina. Il consulente senior per la sicurezza di F-Secure, Harry Sintonen, che ha indagato sul problema, ha dichiarato:

"È ingannevolmente semplice da sfruttare, ma ha un potenziale distruttivo incredibile ... In pratica, può dare a un utente malintenzionato il controllo completo sul laptop di lavoro di un individuo, nonostante anche le misure di sicurezza più estese."

Mentre AMT di Intel, che è una soluzione per il monitoraggio dell'accesso remoto e la manutenzione dei computer aziendali, è stata in precedenza sotto i riflettori per le sue carenze basate sulla sicurezza, la semplicità assoluta di questo nuovo exploit è abbastanza diversa dalle istanze precedenti. F-Secure afferma che la vulnerabilità "può essere sfruttato in pochi secondi senza una sola riga di codice."

Gli aggressori possono sfruttare il fatto che l'impostazione di una password del BIOS, che ha lo scopo di impedire l'accesso non autorizzato, in pratica non impedisce l'accesso non autorizzato all'estensione del BIOS AMT. Per questo motivo, gli aggressori con accesso a un sistema aziendale possono configurare AMT per rendere possibile lo sfruttamento remoto.

Il problema può essere riscontrato nella maggior parte dei laptop che supportano Intel Management Engine o Intel AMT. Anche se Intel lo consiglia esplicitamente "i fornitori richiedono la password del BIOS per eseguire il provisioning di Intel AMT ", diversi produttori di dispositivi non seguono questa norma, lasciando i dispositivi aperti allo sfruttamento. Al fine di prevenire l'uso improprio della vulnerabilità AMT, F-Secure afferma che gli utenti non dovrebbero lasciare incustoditi i loro laptop aziendali e impostare una password AMT complessa, se sanno come accedervi, o disabilitare il servizio se non è in uso.

Questo è quello che dovresti fare con la tua tastiera sporca
Reddit è sicuramente la prima pagina di Internet. Oggi ho trovato qualcosa di veramente straordinario lì, che vale la pena condividere con tutti voi. ...
Zuckerberg è su Facebook tutto il giorno, non credeteci
Jeremiah Cohick ha pubblicato oggi il seguente stato di Facebook, postulando che il CEO di Facebook Mark Zuckerberg è troppo impegnato a spacciare e...
Come salvare i file in formato TXT in TextEdit su Mac
TextEdit: l'editor di testo predefinito sui Mac è abbastanza buono. In effetti, se l'unico bisogno di un editor di testo è digitare qualcosa, formatta...