Nueva vulnerabilidad de Intel
Una compañía de ciberseguridad finlandesa está anunciando que ha encontrado una grave vulnerabilidad que permite a los atacantes abrir una puerta trasera en menos de 30 segundos.
Si un atacante tiene acceso físico a la interfaz de administración de Intel Active Management Technology (AMT), puede omitir la contraseña y las credenciales de inicio de sesión de la BIOS. Esto significa que la parte maliciosa puede obtener acceso sin restricciones al ordenador. AMT es muy utilizado en portátiles corporativos.
Los atacantes posteriores pueden acceder a las máquinas comprometidas de forma remota. La vulnerabilidad fue descubierta por el consultor principal Harry Sintonen, quien afirma que los ordenadores están en peligro incluso si la máquina está al día y detrás de suficientes cortafuegos usando la configuración predeterminada:
«Para llevar a cabo esto, todo lo que un atacante necesita hacer es reiniciar o encender la máquina objetivo y presionar CTRL-P durante el arranque. El atacante entonces puede iniciar sesión en Intel Management Engine BIOS Extension (MEBx) utilizando la contraseña predeterminada,»admin», ya que es muy probable que esta opción predeterminada no se modifique en la mayoría de los portátiles corporativos.»
Como se ha demostrado, un equipo vulnerable es sencillo de encontrar, pero tiene el potencial de causar grandes daños en entornos empresariales donde AMT está ampliamente implementado. F-Secure recomienda vigilar de cerca los ordenadores portátiles para que nadie tenga acceso físico a los dispositivos. Se recomienda desactivar AMT, pero como mínimo los usuarios deben establecer una contraseña segura para AMT.
Últimamente, la empresa estadounidense de tecnología Intel está apareciendo en los titulares de los periódicos cuando se detectaron problemas fundamentales de seguridad en sus procesadores. Las vulnerabilidades Meltdown y Spectre fueron identificadas más tarde para afectar a procesadores de otros fabricantes también – estos son especialmente maliciosos ya que pueden ser explotados a través de navegadores web usando JavaScript.
Fuente | ABC