Intel AMT: una falla permette di bypassare il BIOS

DiMarco Nisticò

PUBBLICATO IL 12 Gen 2018 ALLE 23:06 - AGGIORNATO IL 19 Agosto 2019 ALLE 11:01

Nelle ultime ore, è stata scoperta una falla nel sistema Intel AMT che permetterebbe agli hacker di poter bypassare la password del BIOS.

Intel, che sta ancora cercando di tamponare i problemi scaturiti da Meltdown e Spectre, deve affrontare un nuovo problema. Sembra infatti che alcuni ricercatori della F-Secure, azienda produttrice di antivirus, abbiano scovato una falla nell’opzione Intel AMT. Intel AMT (Intel Active Management) è una funzionalità che permette agli amministratori di sistema di una grande rete di poter controllare da remoto altri dispositivi, così da effettuare aggiornamenti e modifiche anche a distanza.

La scoperta di F-Secure

Fortunatamente solamente i computer e i laptop che hanno questa opzione già configurata sono vulnerabili a possibili attacchi informatici. Però rimane comunque il fatto che si tratta di un problema che mette a rischio la sicurezza di molteplici dispositivi, soprattutto di tipo aziendale.

Harry Sintonen, Senior Security Consultant di F-Secure, afferma che un qualsiasi malintenzionato può bypassare il BIOS o un BitLocker semplicemente premendo i tasti CTRL+P prima del boot ed impostare la protezione MEBx, ovvero la Intel Management Engine BIOS Extension, una sorta di protezione aggiuntiva del BIOS. Il problema è che molto spesso gli utenti non vanno a modificare la password di default, impostata su admin. Quindi resta parecchio semplice agire indisturbati sul dispositivo e prendere possesso di qualsiasi attività da remoto, controllando anche i dispositivi connessi alla stessa rete. Sintonen afferma inoltre che:

“The attackers then may change the default password, enable remote access and set AMT’s user opt-in to “None.” The attackers can now gain remote access to the system from both wireless and wired networks, as long as they’re able to insert themselves onto the same network segment with the victim. Access to the device may also be possible from outside the local network via an attacker-operated CIRA server.”

Ovvero:

“Gli attaccanti possono poi cambiare la password di default, abilitare l’accesso remoto ed impostare l’input utente AMT su “None”. Gli attaccanti possono ora guadagnare l’accesso remoto al sistema sia dalla connessione wireless che cablata, come possono anche inserirsi all’interno dello stesso segmento di rete con la vittima. L’accesso al device può anche essere possibile dall’esterno della rete locale tramite un server CIRA.”

[adsense]

Dato che l’operazione di bypass richiede circa un minuto per essere messa in atto, è consigliabile proteggere adeguatamente il PC con una password MEBx efficace. A volte un minimo di buon senso può essere decisivo. Nel caso invece non utilizziate questa feature, potete disabilitarla, cercando istruzioni su come fare in base al PC in vostro possesso.

Di Marco Nisticò

Sviluppatore informatico, cerco sempre di stare al passo con i tempi in un mondo ormai circondato dalla tecnologia.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.