Más dolores de cabeza para Intel, los problemas de seguridad de sus procesadores hacen que los atacantes puedan tomar el control de los portátiles Intel en tan solo 30 segundos.
F-Secure ha encontrado un problema de seguridad en el Intel Active Management Technology (AMT) que permite a los hackers hacerse con el control de los portátiles Intel en menos de un minuto. Este problema hace que los ciberdelincuentes puedan saltarse las contraseñas de la BIOS y del usuario para tener pleno acceso al equipo. Esto también es posible haciendo uso de la tecnología Trusted Platform Module (TPM) y las claves PIN de Bitlocker.
Haswell y broadwell sufren reinicios por los parches de Meltdown y Spectre
Harry Sintonen, consultor de seguridad de F-Secure ha descrito estos problemas de portátiles Intel como “casi decepcionantemente fáciles de explotar” pero con “un potencial destructivo increíble”. La tecnología AMT de Intel se ha diseñado para facilitar el control y el mantenimiento remoto en los entornos corporativos, no es la primera vez que se apunta a una vulnerabilidad en este sistema.
Esta vez la situación es especialmente grave puesto que se puede explotar la vulnerabilidad de los portátiles Intel en tan solo 30 segundos y con una sola línea de código. Solo se necesita reiniciar el sistema manteniendo pulsadas las teclas CTRL-P durante el arranque. Después de esto es posible acceder a Intel Management Engine BIOS Extension (MEBx) con una contraseña por defecto.
[irp]«El atacante ahora puede obtener acceso remoto al sistema desde redes inalámbricas y por cable, siempre y cuando sean capaces de insertarse en el mismo segmento de red con la víctima. El atacante puede entrar a su habitación y configurar el ordenador portátil en menos de un minuto, y ahora él o ella puede acceder a su escritorio cuando usa su computadora portátil en la WLAN del hotel y como el ordenador se conecta a la VPN de su compañía, el atacante puede acceder a los recursos de la compañía «.
Editamos con información que nos la declaraciones que nos ha enviado directamente Intel España:
“Agradecemos a la comunidad de expertos en seguridad que llame la atención sobre el hecho de que algunos fabricantes de sistemas no han configurado sus sistemas para proteger la Extensión de BIOS de Intel Management Engine (MEBx). En 2015 emitimos una guía sobre las mejores prácticas de configuración que fue actualizada en noviembre de 2017, e instamos encarecidamente a los OEM a configurar sus sistemas para maximizar la seguridad. En Intel nuestra mayor prioridad es la seguridad de nuestros clientes, y continuaremos actualizando regularmente nuestra guía a los fabricantes para asegurarnos de que tengan la mejor información sobre cómo proteger sus datos”. Información detallada
CHIEFTEC acaba de presentar dos nuevas cajas para PC, Visio y Visio Air con un…
Asus ZenWiFi BT8 es un sistema Mesh Wi-Fi 7 el cual se sitúa por debajo…
Qualcomm anuncia nuevos SoC Snapdragon X, pero no se trata de una nueva generación, sino…