Scovata una nuova vulnerabilità in Intel AMT

F-Secure ha scovato una falla in Intel Active Management Technology, soluzione integrata nei processori Intel con tecnologia vPro. Con un accesso fisico al sistema basta meno di un minuto per prendere possesso di un dispositivo.

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

AGGIORNAMENTO 15-01-2018

Riceviamo e pubblichiamo una risposta ufficiale da parte di Intel sul tema di questa notizia:

"We appreciate the security research community calling attention to the fact that some system manufacturers have not configured their systems to protect Intel Management Engine BIOS Extension (MEBx). We issued guidance on best configuration practices in 2015 and updated it in November 2017, and we strongly urge OEMs to configure their systems to maximize security. Intel has no higher priority than our customers' security, and we will continue to regularly update our guidance to system manufacturers to make sure they have the best information on how to secure their data".

"Apprezziamo che la community degli esperti di sicurezza abbia richiamato l'attenzione sul fatto che alcuni produttori di dispositivi non abbiano configurato i loro sistemi per proteggere l'Intel Management Engine BIOS Extension (MEBx). Abbiamo pubblicato linee guida sulle migliori pratiche di configurazione nel 2015 con aggiornamenti nel novembre 2017, e incoraggiamo fortemente gli OEM a configurare i loro sistemi per massimizzare la sicurezza. Non c'è priorità più elevata per Intel della sicurezza dei propri clienti, e continueremo regolarmente ad aggiornare le linee guida per i produttori di dispositivi per assicurarci che abbiano le migliori informazioni su come rendere sicuri i propri dati".

Non c'è pace per Intel. Sapete quei periodi in cui tutto va male? La casa di Santa Clara da inizio anno sta vivendo un momento nerissimo.

Dalle falle dei microprocessori, dove è vero che sono coinvolti pressoché tutti, ma Intel più di altri, fino a un nuovo bug scoperto dai ricercatori di F-Secure e che riguarda l'infausta Intel Active Management Technology (AMT), la tecnologia che permette manutenzione e monitoraggio di sistemi aziendali da remoto, integrata nei sistemi con processori vPro.

sicurezza 01

La falla in AMT consente a malintenzionati - che hanno accesso fisico al dispositivo - di superare in meno di un minuto la codifica BitLocker, la password del BIOS, TPM Pin e le credenziali di login della maggior parte dei portatili. Insomma, un attacco incredibilmente facile, a patto di avere il dispositivo nel mirino a disposizione.

Una volta che l'attacco ha successo, il sistema può essere controllato da remoto. "L'attacco è quasi troppo semplice da mettere in atto, ma ha un incredibile potenziale distruttivo. In pratica, può dare a un malintenzionato il controllo completo sul portatile", ha affermato Harry Sintonen, il consulente di sicurezza F-Secure che ha scoperto il bug.

sicurezza 02

AMT può essere configurato dal BIOS, a cui sui PC aziendali di norma si accede digitando una password che solitamente gli utenti (o amministratori) non modificano o che, addirittura, non impostano.

Un malintenzionato non deve far altro che avviare il dispositivo e premere CTRL + P in fase di avvio. Dopodiché può accedere a Intel Management BIOS Extension (MEBx) digitando come password "admin", impostata di default e purtroppo non sempre modificata dal produttore della macchina o dagli amministratori IT.

Arrivato a questo punto, l'attaccante non deve far altro che abilitare l'accesso remoto impostando l'opt-in di AMT su "Nessuno". Questo permette al malintenzionato di avere accesso remoto al sistema, a patto che ci si trovi nella stessa rete (per ottenere un accesso più diffuso sono necessari altri passaggi).

"Gli aggressori individuano il bersaglio che desiderano attaccare. Si avvicinano all'obiettivo in un luogo pubblico - un aeroporto, un bar o una hall di un hotel. Uno lo distrae, mentre l'altro ottiene brevemente l'accesso al portatile. L'attacco non richiede molto tempo - l'intera operazione può essere completata in meno di un minuto", afferma Sintonen.

Leggi anche: MINIX, il creatore scrive una lettera aperta a Intel

Quando il computer si connette alla VPN aziendale, il malintenzionato può ottenere accesso alle risorse dell'azienda. Praticamente roba da 007 ma, come si dice, la sicurezza non è mai troppa. Per proteggersi, in attesa di un aggiornamento, è necessario impostare password più complesse per AMT o disattivarlo completamente.