Meltdown y Spectre no son los únicos problemas de seguridad que Intel tiene enfrentando estos días. Hoy, los investigadores de F-Secure han revelado Otra debilidad en el firmware de administración de Intel que podría permitir un atacante con breve acceso físico a las PC para ganar persistencia acceso remoto al sistema, gracias a la débil seguridad de Intel Firmware de Active Management Technology (AMT): remoto “fuera de banda” tecnología de gestión de dispositivos instalada en 100 millones de sistemas en la última década, según Intel. Pero Intel dice que esto es básicamente culpa de los fabricantes de PC por no proteger adecuadamente el configuración para AMT en los menús de configuración del BIOS.
Otras lecturas
He aquí cómo y por qué los parches Spectre y Meltdown van a doler actuación
Intel ya había encontrado otros problemas con AMT, anunciando el último Puede haber una falla en algunas versiones del firmware que podría “permitir que un atacante sin privilegios obtenga el control del características de manejabilidad proporcionadas por estos productos “. Luego en Noviembre de 2017, Intel introdujo parches de seguridad urgentes para PC proveedores de firmware de gestión adicional vulnerables a tales ataques: tecnologías integradas en la mayoría de las PC basadas en Intel enviadas desde 2015
Otras lecturas
Los vendedores de PC luchan cuando Intel anuncia vulnerabilidad en el firmware [Actualizado]
Pero la última vulnerabilidad, descubierta en julio de 2017 por El consultor de seguridad de F-Secure Harry Sintonen y revelado por el La compañía de hoy en una publicación de blog es más una característica que un error. Las computadoras portátiles y de escritorio con Intel AMT pueden verse comprometidas en momentos de alguien con acceso físico a la computadora, incluso omitiendo las contraseñas de BIOS, Trusted Platform Module personal números de identificación y contraseñas de cifrado de disco Bitlocker, por reiniciando la computadora, ingresando al menú de arranque del BIOS y seleccionando configuración para la extensión de BIOS del motor de gestión de Intel (MEBx).
Thisboot menu could allow an attacker to get remote access to yourcuaderno o computadora de escritorio.
Si MEBx no ha sido configurado por el usuario o por su departamento de TI de la organización, el atacante puede iniciar sesión en el ajustes de configuración utilizando la contraseña predeterminada de Intel de “admin”. El atacante puede cambiar la contraseña, habilitar el acceso remoto, y configura el firmware para que no le dé al usuario de la computadora un “opt-in” mensaje en el momento del arranque. “Ahora el atacante puede obtener acceso a sistema de forma remota “, anotó la versión de F-Secure,” siempre que estén capaces de insertarse en el mismo segmento de red con el víctima (habilitar el acceso inalámbrico requiere algunos pasos adicionales) “.
Video de F-Secure discutiendo el exploit Intel AMT.
El ataque requiere acceso físico. Pero la cantidad de tiempo requerido para ejecutar el ataque es tan corto que incluso un cuaderno o la computadora de escritorio dejada desatendida por unos minutos podría ser comprometido en lo que los investigadores de seguridad denominan ataque de “doncella malvada”, o en este caso, un barista malvado, compañero de trabajo, Compañero de línea aérea o pasajero de tren, o cualquier otra persona con algunos minutos de acceso sin obstáculos a la computadora. El acceso remoto es limitado a cualquier red a la que se conecte la computadora objetivo, pero eso puede incluir redes inalámbricas.
A fines del mes pasado, Intel emitió pautas sobre las mejores prácticas para configurar AMT para evitar estos y otros tipos de AMT ataques a PC. In the “Q&A” document, Intel acknowledged theproblema, pero incumbe a los fabricantes de PC que no estén correctamente siguiendo los consejos de Intel:
Si la contraseña predeterminada de Intel MEBx nunca se cambió, un una persona no autorizada con acceso físico al sistema podría aprovisione manualmente Intel AMT a través de Intel MEBx o con una llave USB utilizando la contraseña predeterminada Si el fabricante del sistema tiene siguió la recomendación de Intel para proteger el menú Intel MEBx con la contraseña del BIOS del sistema, este ataque físico sería mitigado
Sintonen dijo que todas las computadoras portátiles que había probado hasta ahora fueron vulnerables al ataque.
Actualización: un portavoz de Intel respondió a Publicación de F-Secure, enviando por correo electrónico la siguiente declaración a Ars:
Apreciamos que la comunidad de investigación de seguridad llame la atención al hecho de que algunos fabricantes de sistemas no han configurado sus sistemas para proteger Intel Management Engine BIOS Extension (MEBx). Emitimos orientación sobre las mejores prácticas de configuración en 2015 y lo actualicé en noviembre de 2017, e instamos encarecidamente a los OEM a configurar sus sistemas para maximizar la seguridad. Intel no tiene mayor prioridad que la seguridad de nuestros clientes, y continuaremos Actualizamos regularmente nuestra guía a los fabricantes de sistemas para asegurarnos tienen la mejor información sobre cómo proteger sus datos.
Imagen de listado de Getty Images