News

Intel AMT: bastano pochi attimi per violare la sicurezza

Con il nuovo anno arriva una nuova gatta da pelare per Intel in ambito sicurezza.

Una nuova debolezza sulla sicurezza di Active Management Technology, rivelano i ricercatori di F-Secure , con il firmware di gestione che consentirebbe a qualsiasi persona che possa avere accesso fisico al PC di guadagnare i permessi di accesso remoto permanentemente. Questa vulnerabilità è all’interno del firmware Intel AMT, tecnologia installata su milioni di sistemi.

Secondo Intel la ‘colpa’ è da riferire ai produttori dei sistemi in commercio, e quindi non della stessa Intel, per non aver protetto in maniera corretta ed appropriata la configurazione di AMT all’interno dei menu di settaggio del BIOS. Intel ha avuto dei problemi con AMT a maggio 2017, per una falla del firmware, corretta lo scorso novembre e inviando la patch ai produttori hardware. Ma la più recente vulnerabilità sulla sicurezza è però stata scoperta da Harry Sintonen (F-Secure) a luglio, e rivelata negli scorsi giorni in un nuovo report, sul sito ufficiale.

Non si tratta proprio di un bug, ma di una feature che può aprire le porte ad un attacco di terze parti. Sfruttando questa funzionalità la sicurezza dei PC aventi Intel AMT può essere compromessa in pochi attimi da chiunque abbia accesso al PC, aggirando la password di sicurezza del BIOS, i numeri di autenticazione di Trusted Platform Module e anche le password di crittografia dei dischi  Bitlocker. Basta riavviare il sistema, entrare quindi nel menu di configurazione del BIOS selezionando Management Engine BIOS Extension (MEBx).

Nel caso che quest’ultima funzionalità non fosse configurata precedentemente dall’utente,  l’aggressore è in grado accedere alle impostazioni di configurazione banalmente utilizzando la password di default ‘admin’. Dopo questa operazione è possibile quindi modificare la password, abilitare l’accesso remoto e configurare il firmware.

Come tutti gli attacchi che richiedono accesso fisico al sistema la pericolosità è ridotta, anche se la breve tempistica necessaria per atturalo potrebbe essere nelle mani anche di utenti senza grandi competenze.

Intel non ha tante colpe in merito ad ogni modo: lo scorso mese ha pubblicato delle linee guida sulle best practice da seguire per la configurazione di AMT così da impedire aggressioni di questo tipo e garantirne la sicurezza.