Intel simplemente no puede tomar un descanso este año. Como si Meltdown y Spectre no fueran lo suficientemente malos, la compañía se enfrenta a otra vulnerabilidad preocupante que pone en riesgo a millones de usuarios comerciales..
En un comunicado de prensa reciente, la firma finlandesa de seguridad cibernética F-Secure ha detallado un nuevo problema de seguridad que está afectando a la mayoría de las computadoras portátiles corporativas basadas en Intel. La compañía afirma que los 'valores predeterminados inseguros' en la tecnología de administración activa (AMT) de Intel permiten a los atacantes eludir las contraseñas de usuario y BIOS, junto con los PIN de TPM y Bitlocker para obtener acceso por la puerta trasera en segundos. La firma también aclara que el nuevo problema no tiene correlación con las vulnerabilidades de Spectre y Meltdown que se descubrieron a principios de este mes..
La vulnerabilidad existe dentro de la tecnología de administración activa y tiene el potencial de afectar a millones de computadoras portátiles en todo el mundo. Para aprovechar la vulnerabilidad, los atacantes deben tener acceso físico a una máquina, después de lo cual pueden obtener acceso remoto a la máquina. El consultor de seguridad senior de F-Secure, Harry Sintonen, quien investigó el problema, dijo:
"(Es) engañosamente fácil de explotar, pero tiene un potencial destructivo increíble ... En la práctica, puede otorgar a un atacante un control completo sobre la computadora portátil de trabajo de una persona, a pesar de las medidas de seguridad más extensas".
Si bien AMT de Intel, que es una solución para el monitoreo y el mantenimiento de acceso remoto de las computadoras corporativas, ha estado anteriormente en el centro de atención por sus deficiencias basadas en la seguridad, la gran simplicidad de este nuevo exploit es bastante diferente de las instancias anteriores. F-Secure afirma que la vulnerabilidad "se puede explotar en cuestión de segundos sin una sola línea de código."
Los atacantes pueden aprovechar el hecho de que establecer una contraseña de BIOS, que tiene como objetivo evitar el acceso no autorizado, no evita, en la práctica, el acceso no autorizado a la extensión AMT BIOS. Debido a esto, los atacantes con acceso a un sistema corporativo pueden configurar AMT para hacer posible la explotación remota..
El problema se puede encontrar en la mayoría de las computadoras portátiles que admiten Intel Management Engine o Intel AMT. Aunque Intel recomienda explícitamente que "los proveedores requieren la contraseña del BIOS para aprovisionar Intel AMT ”, varios fabricantes de dispositivos no siguen esta norma, dejando los dispositivos abiertos a la explotación. Para evitar el uso indebido de la vulnerabilidad AMT, F-Secure dice que los usuarios no deben dejar sus computadoras portátiles corporativas desatendidas y establecer una contraseña AMT segura, si saben cómo acceder a ella, o deshabilitar el servicio si no está en uso.