Portátiles y ordenadores

Los portátiles Intel pueden ser controlados en tan solo 30 segundos (INTEL AMT) – Actualizado con declaraciones de Intel

Más dolores de cabeza para Intel, los problemas de seguridad de sus procesadores hacen que los atacantes puedan tomar el control de los portátiles Intel en tan solo 30 segundos.

Los portátiles Intel son muy vulnerables

portátiles Intel pueden ser controlados en tan solo 30 segundos

F-Secure ha encontrado un problema de seguridad en el Intel Active Management Technology (AMT) que permite a los hackers hacerse con el control de los portátiles Intel en menos de un minuto. Este problema hace que los ciberdelincuentes puedan saltarse las contraseñas de la BIOS y del usuario para tener pleno acceso al equipo. Esto también es posible haciendo uso de la tecnología Trusted Platform Module (TPM) y las claves PIN de Bitlocker.

Haswell y broadwell sufren reinicios por los parches de Meltdown y Spectre

Harry Sintonen, consultor de seguridad de F-Secure ha descrito estos problemas de portátiles Intel como “casi decepcionantemente fáciles de explotar” pero con “un potencial destructivo increíble”. La tecnología AMT de Intel se ha diseñado para facilitar el control y el mantenimiento remoto en los entornos corporativos, no es la primera vez que se apunta a una vulnerabilidad en este sistema.

Esta vez la situación es especialmente grave puesto que se puede explotar la vulnerabilidad de los portátiles Intel en tan solo 30 segundos y con una sola línea de código. Solo se necesita reiniciar el sistema manteniendo pulsadas las teclas CTRL-P durante el arranque. Después de esto es posible acceder a Intel Management Engine BIOS Extension (MEBx) con una contraseña por defecto.

[irp]

«El atacante ahora puede obtener acceso remoto al sistema desde redes inalámbricas y por cable, siempre y cuando sean capaces de insertarse en el mismo segmento de red con la víctima. El atacante puede entrar a su habitación y configurar el ordenador portátil en menos de un minuto, y ahora él o ella puede acceder a su escritorio cuando usa su computadora portátil en la WLAN del hotel y como el ordenador se conecta a la VPN de su compañía, el atacante puede acceder a los recursos de la compañía «.

Editamos con información que nos la declaraciones que nos ha enviado directamente Intel España:

 “Agradecemos a la comunidad de expertos en seguridad que llame la atención sobre el hecho de que algunos fabricantes de sistemas no han configurado sus sistemas para proteger la Extensión de BIOS de Intel Management Engine (MEBx). En 2015 emitimos una guía sobre las mejores prácticas de configuración que fue actualizada en noviembre de 2017, e instamos encarecidamente a los OEM a configurar sus sistemas para maximizar la seguridad. En Intel nuestra mayor prioridad es la seguridad de nuestros clientes, y continuaremos actualizando regularmente nuestra guía a los fabricantes para asegurarnos de que tengan la mejor información sobre cómo proteger sus datos”. Información detallada  

  • No se trata de un problema técnico de la tecnología AMT de Intel.
  • La tecnología Intel Active Management (Intel AMT) es una característica de los procesadores Intel Core con tecnología Intel vPro1.2 y estaciones de trabajo basadas en procesadores Intel Xeon seleccionados. Intel AMT utiliza capacidades de plataforma integradas y aplicaciones populares de administración y seguridad de terceros para permitir que los proveedores de TI o de servicios gestionados descubran, reparen y ayuden a proteger mejor sus activos informáticos en red. Intel AMT también ahorra tiempo con mantenimiento remoto y capacidad de administración inalámbrica para el impulso de la movilidad en el entorno laboral y borrado seguro de unidades para simplificar las transiciones del ciclo de vida del PC.
  • La configuración del Intel Management Engine BIOS Extension (MEBx) se utiliza para activar o desactivar Intel AMT y configurarlo.
  • Intel recomienda que el acceso a MEBx esté protegido por la contraseña del BIOS que protege otras configuraciones del BIOS.
  • La nueva investigación indica que algunos fabricantes de sistemas no requerían una contraseña del BIOS para acceder a MEBx. Como resultado, una persona no autorizada con acceso físico a un ordenador en el cual el acceso a MEBx no está restringido, y en la que AMT ofrece una configuración predeterminada de fábrica, podría alterar sus configuraciones de AMT.
  • Al descubrir esta potencial configuración incorrecta, Intel recomendó en 2015 que los fabricantes de sistemas brindaran una opción del BIOS del sistema para desactivar el aprovisionamiento USB y establecer el valor “deshabilitado” de forma predeterminada. Esto también ayuda a asegurar que el acceso a MEBx sea más controlado.
  • En 2015 emitimos una guía sobre las mejores prácticas de configuración que fue actualizada en noviembre de 2017, e instamos encarecidamente a los OEM a configurar sus sistemas para maximizar la seguridad
  • Actualizamos regularmente nuestra guía a los fabricantes de sistemas para asegurarnos de que tengan la mejor información. Puedes encontrar más sobre esto en las mejores prácticas de seguridad de AMT.
Fuente
theinquirer

Juan Gomar

Soy un apasionado de la tecnología en general pero principalmente de la informática y los videojuegos.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba