HardwareNoticias

Intel AMT, la nueva vulnerabilidad de los procesadores de la compañía

Descubren una nueva vulnerabilidad, en este caso tiene su origen en la Tecnología de Gestión Activa (Intel AMT) de los procesadores de Intel, que afecta a aquellos procesadores con tecnología vPro y algunos Xeon.

Llevamos una docena de días de 2018 y podemos decir de manera oficial, que es el peor año de la historia de Intel. Los procesadores de la compañía de Intel son vulnerables a Spectre y Metldown, un agujero de seguridad que esta centro en el hardware, pero no solo eso, se ha revelado ahora que se ha encontrado otra vulnerabilidad. Concretamente se ha encontrado un agujero de seguridad en la Tecnología de Gestión Activa o Intel AMT, que permite omitir las credenciales de inicio de sesión en procesadores que tengan compatibilidad con esta tecnología.

Intel AMT esta presenta en todos aquellos procesadores Intel Core que dispongan de la tecnología vPro de la compañía y además en determinados procesadores Intel Xeon. El acceso a esta vulnerabilidad solo es de acceso físico, pero basta con un minuto de tiempo para tomar el control de cualquier equipo portátil de una manera remota y también se puede conectar a la VPN de la compañía y acceder a todos los recursos. Intel de momento no se ha pronunciado, pero existe una nota de prensa por parte de F-Secure al respecto de esta vulnerabilidad.


NOTA DE PRENSA


F-Secure informa un problema de seguridad que afecta a la mayoría de los ordenadores portátiles corporativos. Esta vulnerabilidad permite a un atacante con acceso físico a la puerta trasera del dispositivo acceder al mismo en menos de 30 segundos. El problema permite al atacante eludir la necesidad de ingresar credenciales, incluidas las contraseñas BIOS y Bitlocker y los pines TPM, pudiendo luego obtener acceso remoto para su posterior explotación. Este problema afecta a millones de ordenadores portátiles en todo el mundo.

El problema de seguridad “es casi engañosamente simple de explotar, pero tiene un increíble potencial destructivo“, dijo Harry Sintonen, quien investigó el tema en su papel de Consultor Senior de Seguridad en F-Secure. “En la práctica, puede dar a un atacante el control total sobre el portátil de trabajo de una persona, a pesar de que incluso las medidas de seguridad más amplias“.

Intel AMT es una solución para el monitoreo y mantenimiento de acceso remoto de ordenadores personales de nivel corporativo, creado para permitir que los departamentos de TI o los proveedores de servicios administrados controlen mejor las flotas de sus dispositivos. La tecnología, que se encuentra comúnmente en los equipos portátiles corporativos, se puede explotar en cuestión de segundos sin una sola línea de código.

La esencia del problema de seguridad es que la configuración de una contraseña del BIOS, que normalmente impide que un usuario no autorizado inicie el dispositivo o realice cambios de bajo nivel, no impide el acceso no autorizado a la extensión AMT BIOS. Esto permite que un atacante tenga acceso para configurar AMT y hacer posible la explotación remota.

Para explotar esto, todo lo que un atacante debe hacer es reiniciar o encender la máquina de destino y presionar CTRL-P durante el arranque. Luego, el atacante puede iniciar sesión en Intel Management Engine BIOS Extension (MEBx) usando la contraseña predeterminada, “admin“, ya que es muy probable que este valor predeterminado no se haya modificado en la mayoría de los equipos portátiles corporativos. El atacante puede cambiar la contraseña predeterminada, habilitar el acceso remoto y configurar la opción de usuario de AMT a “Ninguna”. El atacante ahora puede obtener acceso remoto al sistema desde redes inalámbricas y por cable, siempre que puedan insertarse en el mismo segmento de red con la víctima. El acceso al dispositivo también puede ser posible desde fuera de la red local a través de un servidor CIRA controlado por un atacante.

Aunque el ataque inicial requiere acceso físico, Sintonen explicó que la velocidad con la que se puede llevar a cabo hace que sea fácilmente explotable en el supuesto “malvado”. “Dejas tu ordenador portátil en la habitación de tu hotel mientras tomas una copa. El atacante irrumpe en tu habitación y configura tu ordenador portátil en menos de un minuto, y ahora puede acceder a tu ordenador con la conexión a Internet del Hotel. Y como el ordenador se conecta a la VPN de su compañía, el atacante puede acceder a los recursos de la compañía“. Sintonen señala que incluso un minuto de distracción al objetivo en un aeropuerto o cafetería es suficiente para causar el daño.

El problema afecta a todos los ordenadores que admitan la tecnología Intel Management Engine / Intel AMT. No está relacionado con las vulnerabilidades recientemente reveladas de Spectre y Meltdown.

Mostrar más

Roberto Solé

Director de Contenidos y Redacción de esta misma web, técnico en sistemas de generación de energía renovables y técnico electricista de baja tensión. Trabajo delante de un PC, en mi tiempo libre estoy delante de un PC y cuando salgo de casa estoy pegado a la pantalla de mi smartphone. Cada mañana cuando me levanto cruzo el Stargate para hacerme un café y empezar a ver vídeos de YouTube. Una vez vi un dragón... ¿o era un Dragonite?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba