Ha sido un año nuevo terrible para Intel.
Los investigadores advierten de un nuevo ataque que se puede llevar a cabo en menos de 30 segundos y que potencialmente afecta a millones de computadoras portátiles en todo el mundo.
Mientras Intel se apresuraba a implementar parches para las vulnerabilidades de Meltdown y Spectre , los investigadores de seguridad descubrieron un nuevo fallo crítico de seguridad en el hardware de Intel que podría permitir a los piratas informáticos acceder a las computadoras portátiles corporativas de forma remota.
La empresa finlandesa de seguridad cibernética F-Secure informó el comportamiento inseguro y engañoso de la tecnología de gestión activa de Intel (AMT) que podría permitir a un atacante eludir los procesos de inicio de sesión y tomar el control total del dispositivo de un usuario en menos de 30 segundos.
AMT es una función que viene con chipsets basados en Intel para mejorar la capacidad de los administradores de TI y proveedores de servicios administrados para controlar mejor sus flotas de dispositivos, lo que les permite administrar y reparar PC, estaciones de trabajo y servidores de forma remota en su organización.
El error permite que cualquier persona que tenga acceso físico a la computadora portátil afectada pueda eludir la necesidad de ingresar credenciales de inicio de sesión, incluidos usuarios, BIOS y contraseñas BitLocker y códigos PIN TPM, lo que permite la administración remota para la post-explotación.
En general, establecer una contraseña de BIOS evita que un usuario no autorizado inicie el dispositivo o realice cambios en el proceso de arranque. Pero este no es el caso aquí.
La contraseña no impide el acceso no autorizado a la extensión AMT BIOS, lo que permite a los atacantes el acceso para configurar AMT y hacer posible la explotación remota.
Aunque los investigadores han descubierto algunas vulnerabilidades graves de AMT en el pasado, el tema recientemente descubierto es de particular preocupación porque es:
- fácil de explotar sin una sola línea de código,
- afecta a la mayoría de las laptops corporativas de Intel, y
- podría permitir a los atacantes obtener acceso remoto al sistema afectado para su posterior explotación.
«El ataque es casi engañosamente simple de llevar a cabo, pero tiene un increíble potencial destructivo», dijo el investigador principal de seguridad de F-Secure, Harry Sintonen, quien descubrió el problema en julio del año pasado.
«En la práctica, puede proporcionar a un atacante local un control total sobre el portátil de trabajo de una persona, a pesar de que incluso cuenta con las medidas de seguridad más amplias».
Según los investigadores, el error recientemente descubierto no tiene nada que ver con las vulnerabilidades de Spectre y Meltdown encontradas recientemente en los microchips que se usan en casi todas las PC, laptops, teléfonos inteligentes y tabletas en la actualidad.