Bastano pochi comandi per aprire una backdoor.
[ZEUS News - www.zeusnews.it - 16-01-2018]
Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Falla critica nei processori Intel, la patch rallenterà tutti i Pc
Per Intel, il 2018 è iniziato tutt'altro che bene.
In aggiunta alle note vicende legate ai bug Meltdown e Spectre, una nuova falla è stata scoperta nell'hardware del gigante di Santa Clara.
Si tratta di una debolezza da non sottovalutare, sfruttandola, è possibile prendere il pieno controllo di un Pc o un laptop aziendale in meno di trenta secondi.
Se abbiamo aggiunto la precisazione "aziendale" è perché la falla si trova all'interno della Active Management Technology (AMT).
|
È questa una tecnologia che consente di gestire da remoto i chipset - e quindi i sistemi - che ne sono equipaggiati: ciò è particolarmente comodo per i reparti IT delle aziende, che possono intervenire sul loro "parco macchine" senza doversi fisicamente trovare davanti a ogni singolo Pc.
La falla è stata scoperta da F-Secure e va ad aggiungersi a un altro bug individuato nel maggio dello scorso anno (e risolto con un aggiornamento del firmware).
A causa della falla, chiunque abbia accesso fisisco al laptop può velocemente aggirare le richieste di credenziali (username e password) che proteggono importanti strumenti di configurazione (dalla password del Bios a quella di BitLocker, fino al codice Tpm e alla gestione di Amt stessa).
In questo modo si può abilitare l'amministrazione del portatile da remoto per poi procedere con tutta calma a fare ciò che vuole con il computer.
La vulnerabilità è particolarmente grave per diversi motivi: innanzitutto perché è possibile sfruttarla con facilità, grazie a una sola riga di codice; poi perché riguarda la maggior parte dei portatili aziendali equipaggiati con chipset Intel; infine, perché consentire di ottenere accesso remoto ai laptop in meno di trenta secondi è evidentemente un pericolo elevatissimo per la sicurezza.
F-Secure ha anche pubblicato un video, che riportiamo in coda all'articolo, in cui viene fornita la dimostrazione di quanto sia facile compromettere le macchine che presentano questa falla: basta premere Ctrl-P al riavvio e accedere alla Intel Management Engine Bios Extension (Mebx) con una password di default (che, nel caso mostrato da F-Secure, è admin).
In attesa che venga rilasciata una correzione, F-Secure consiglia tutti gli amministratori di cambiare immediatamente la password di default di Amt, o - se possibile - disattivare Amt completamente.
Considerato il poco tempo necessario per accedere illecitamente a un Pc per poi abilitarne l'amministrazione remota, il fatto che lo sfruttamento della falla richieda accesso fisico al computer è una ben misera consolazione. Per questo motivo, F-Secure consiglia anche di non lasciare mai incustoditi i Pc e soprattutto - dato che sono computer mobili per loro natura - i notebook.
Ti invitiamo a leggere la pagina successiva di questo articolo:
Meltdown e Spectre: perché non sottovalutarli e come proteggersi
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|