Portátiles y ordenadores

Los portátiles Intel pueden ser controlados en tan solo 30 segundos (INTEL AMT) – Actualizado con declaraciones de Intel

Más dolores de cabeza para Intel, los problemas de seguridad de sus procesadores hacen que los atacantes puedan tomar el control de los portátiles Intel en tan solo 30 segundos.

Los portátiles Intel son muy vulnerables

F-Secure ha encontrado un problema de seguridad en el Intel Active Management Technology (AMT) que permite a los hackers hacerse con el control de los portátiles Intel en menos de un minuto. Este problema hace que los ciberdelincuentes puedan saltarse las contraseñas de la BIOS y del usuario para tener pleno acceso al equipo. Esto también es posible haciendo uso de la tecnología Trusted Platform Module (TPM) y las claves PIN de Bitlocker.

Haswell y broadwell sufren reinicios por los parches de Meltdown y Spectre

Harry Sintonen, consultor de seguridad de F-Secure ha descrito estos problemas de portátiles Intel como “casi decepcionantemente fáciles de explotar” pero con “un potencial destructivo increíble”. La tecnología AMT de Intel se ha diseñado para facilitar el control y el mantenimiento remoto en los entornos corporativos, no es la primera vez que se apunta a una vulnerabilidad en este sistema.

Esta vez la situación es especialmente grave puesto que se puede explotar la vulnerabilidad de los portátiles Intel en tan solo 30 segundos y con una sola línea de código. Solo se necesita reiniciar el sistema manteniendo pulsadas las teclas CTRL-P durante el arranque. Después de esto es posible acceder a Intel Management Engine BIOS Extension (MEBx) con una contraseña por defecto.

[irp]

«El atacante ahora puede obtener acceso remoto al sistema desde redes inalámbricas y por cable, siempre y cuando sean capaces de insertarse en el mismo segmento de red con la víctima. El atacante puede entrar a su habitación y configurar el ordenador portátil en menos de un minuto, y ahora él o ella puede acceder a su escritorio cuando usa su computadora portátil en la WLAN del hotel y como el ordenador se conecta a la VPN de su compañía, el atacante puede acceder a los recursos de la compañía «.

Editamos con información que nos la declaraciones que nos ha enviado directamente Intel España:

 “Agradecemos a la comunidad de expertos en seguridad que llame la atención sobre el hecho de que algunos fabricantes de sistemas no han configurado sus sistemas para proteger la Extensión de BIOS de Intel Management Engine (MEBx). En 2015 emitimos una guía sobre las mejores prácticas de configuración que fue actualizada en noviembre de 2017, e instamos encarecidamente a los OEM a configurar sus sistemas para maximizar la seguridad. En Intel nuestra mayor prioridad es la seguridad de nuestros clientes, y continuaremos actualizando regularmente nuestra guía a los fabricantes para asegurarnos de que tengan la mejor información sobre cómo proteger sus datos”. Información detallada  

  • No se trata de un problema técnico de la tecnología AMT de Intel.
  • La tecnología Intel Active Management (Intel AMT) es una característica de los procesadores Intel Core con tecnología Intel vPro1.2 y estaciones de trabajo basadas en procesadores Intel Xeon seleccionados. Intel AMT utiliza capacidades de plataforma integradas y aplicaciones populares de administración y seguridad de terceros para permitir que los proveedores de TI o de servicios gestionados descubran, reparen y ayuden a proteger mejor sus activos informáticos en red. Intel AMT también ahorra tiempo con mantenimiento remoto y capacidad de administración inalámbrica para el impulso de la movilidad en el entorno laboral y borrado seguro de unidades para simplificar las transiciones del ciclo de vida del PC.
  • La configuración del Intel Management Engine BIOS Extension (MEBx) se utiliza para activar o desactivar Intel AMT y configurarlo.
  • Intel recomienda que el acceso a MEBx esté protegido por la contraseña del BIOS que protege otras configuraciones del BIOS.
  • La nueva investigación indica que algunos fabricantes de sistemas no requerían una contraseña del BIOS para acceder a MEBx. Como resultado, una persona no autorizada con acceso físico a un ordenador en el cual el acceso a MEBx no está restringido, y en la que AMT ofrece una configuración predeterminada de fábrica, podría alterar sus configuraciones de AMT.
  • Al descubrir esta potencial configuración incorrecta, Intel recomendó en 2015 que los fabricantes de sistemas brindaran una opción del BIOS del sistema para desactivar el aprovisionamiento USB y establecer el valor “deshabilitado” de forma predeterminada. Esto también ayuda a asegurar que el acceso a MEBx sea más controlado.
  • En 2015 emitimos una guía sobre las mejores prácticas de configuración que fue actualizada en noviembre de 2017, e instamos encarecidamente a los OEM a configurar sus sistemas para maximizar la seguridad
  • Actualizamos regularmente nuestra guía a los fabricantes de sistemas para asegurarnos de que tengan la mejor información. Puedes encontrar más sobre esto en las mejores prácticas de seguridad de AMT.

Recent Posts

  • Placas base

Intel pide ajustes «Default», los 13ª y 14ª Gen no se apañan con Baseline Profile

Intel ha solicitado a las marcas de placas base y sistemas OEM que vuelvan a…

49 segundos atrás
  • Placas base

LoL exige TPM 2.0 en su nuevo parche y jugar en Windows 11 da error VAN9001

Riot hace efectivo el parche 14.9 del LoL y pide TPM 2.0 entre sus requisitos…

36 mins atrás
  • Portátiles y ordenadores

ASUS presentará portátiles con Snapdragon X en el Computex 2024

ASUS está preparado para el lanzamiento de nuevos portátiles con Snapdragon X de Qualcomm, así…

2 horas atrás