Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Gen 12, 2018 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 1
Bastano riuscire a mettere le mani per 30 secondi su un portatile professionale con processore Intel per garantirsi un accesso in remoto nascosto che aggira qualsiasi richiesta di credenziali. A scoprirlo è stata F-Secure, che ha illustrato nei dettagli la tecnica di attacco.
Per garantirsi l’accesso a un laptop con queste modalità, è bene chiarirlo subito, occorre avere accesso fisico alla macchina. Ma la facilità con cui è possibile portare a termine l’intrusione è davvero disarmante.
Tutto gira intorno a Intel Active Management Techonology (AMT), che i ricercatori descrivono come “una tecnologia per la manutenzione e il monitoraggio di personal computer aziendali tramite accesso remoto, creata per permettere ai dipartimenti IT o ai fornitori di servizi gestiti (MSP) di controllare meglio le flotte di dispositivi”.
Il problema è che AMT può essere configurata dal BIOS, l’accesso al quale richiede una password che normalmente gli utenti non modificano.
Un pirata informatico dovrebbe quindi avviare il portatile che vuole compromettere e premere la combinazione di tasti CTRL + P durante l’avvio. Dovrà poi eseguire il login in Intel Management Engine BIOS Extension (MEBx) usando la password di default “admin” (che quasi nessuno cambia) e abilitare l’accesso remoto impostando poi l’opt-in di AMT su “Nessuno”.
Il gioco è fatto: la funzione consente infatti di ottenere direttamente l’accesso remoto al sistema (sempre che ci si trovi nella stessa rete) o attraverso un server CIRA (Client Initiated Remote Access) predisposto per consentire il controllo dall’esterno.
Si tratta, in definitiva, di uno strumento che potrebbe fare particolarmente gola ai pirati informatici specializzati in attacchi mirati e cyber-spionaggio.
Come sottolinea Harry Sintonen, Senior Security Consultant di F-Secure, la sua applicazione può avvenire molto facilmente. “Immagina di lasciare il tuo notebook nella camera di un albergo mentre esci per un drink” spiega SIntonen.
“Un malintenzionato può entrare nella tua stanza e configurare il tuo notebook in meno di un minuto: ora, quando usi il tuo notebook sulla rete wireless dell’hotel, l’attaccante ha accesso al tuo dispositivo. E dal momento che il tuo computer si connette alla VPN aziendale, l’attaccante può ottenere accesso alle risorse dell’azienda”.
Non c’è dubbio: dalle parti di CIA e NSA impazziranno per questa funzione. Sempre che non la stiano già usando…
Ott 30, 2024 0
Dic 07, 2023 0
Nov 17, 2023 0
Nov 09, 2023 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...
One thought on “Chi mette le mani sui laptop professionali può installare una backdoor”