Ha sido un año nuevo terrible para Intel.

Los investigadores advierten de un nuevo ataque que se puede llevar a cabo en menos de 30 segundos y que potencialmente afecta a millones de computadoras portátiles en todo el mundo.

Mientras Intel se apresuraba a implementar parches para las vulnerabilidades de Meltdown y Spectre , los investigadores de seguridad descubrieron un nuevo fallo crítico de seguridad en el hardware de Intel que podría permitir a los piratas informáticos acceder a las computadoras portátiles corporativas de forma remota.

La empresa finlandesa de seguridad cibernética F-Secure informó el comportamiento inseguro y engañoso de la tecnología de gestión activa de Intel (AMT) que podría permitir a un atacante eludir los procesos de inicio de sesión y tomar el control total del dispositivo de un usuario en menos de 30 segundos.

AMT es una función que viene con chipsets basados ​​en Intel para mejorar la capacidad de los administradores de TI y proveedores de servicios administrados para controlar mejor sus flotas de dispositivos, lo que les permite administrar y reparar PC, estaciones de trabajo y servidores de forma remota en su organización.

El error permite que cualquier persona que tenga acceso físico a la computadora portátil afectada pueda eludir la necesidad de ingresar credenciales de inicio de sesión, incluidos usuarios, BIOS y contraseñas BitLocker y códigos PIN TPM, lo que permite la administración remota para la post-explotación.

En general, establecer una contraseña de BIOS evita que un usuario no autorizado inicie el dispositivo o realice cambios en el proceso de arranque. Pero este no es el caso aquí.

La contraseña no impide el acceso no autorizado a la extensión AMT BIOS, lo que permite a los atacantes el acceso para configurar AMT y hacer posible la explotación remota.

Aunque los investigadores han descubierto algunas vulnerabilidades graves de AMT en el pasado, el tema recientemente descubierto es de particular preocupación porque es:

  • fácil de explotar sin una sola línea de código,
  • afecta a la mayoría de las laptops corporativas de Intel, y
  • podría permitir a los atacantes obtener acceso remoto al sistema afectado para su posterior explotación.

«El ataque es casi engañosamente simple de llevar a cabo, pero tiene un increíble potencial destructivo», dijo el investigador principal de seguridad de F-Secure, Harry Sintonen, quien descubrió el problema en julio del año pasado.

«En la práctica, puede proporcionar a un atacante local un control total sobre el portátil de trabajo de una persona, a pesar de que incluso cuenta con las medidas de seguridad más amplias».

Según los investigadores, el error recientemente descubierto no tiene nada que ver con las vulnerabilidades de Spectre y Meltdown encontradas recientemente en los microchips que se usan en casi todas las PC, laptops, teléfonos inteligentes y tabletas en la actualidad.

Compartir