Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Gen 12, 2018 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 1
Bastano riuscire a mettere le mani per 30 secondi su un portatile professionale con processore Intel per garantirsi un accesso in remoto nascosto che aggira qualsiasi richiesta di credenziali. A scoprirlo è stata F-Secure, che ha illustrato nei dettagli la tecnica di attacco.
Per garantirsi l’accesso a un laptop con queste modalità, è bene chiarirlo subito, occorre avere accesso fisico alla macchina. Ma la facilità con cui è possibile portare a termine l’intrusione è davvero disarmante.
Tutto gira intorno a Intel Active Management Techonology (AMT), che i ricercatori descrivono come “una tecnologia per la manutenzione e il monitoraggio di personal computer aziendali tramite accesso remoto, creata per permettere ai dipartimenti IT o ai fornitori di servizi gestiti (MSP) di controllare meglio le flotte di dispositivi”.
Il problema è che AMT può essere configurata dal BIOS, l’accesso al quale richiede una password che normalmente gli utenti non modificano.
Un pirata informatico dovrebbe quindi avviare il portatile che vuole compromettere e premere la combinazione di tasti CTRL + P durante l’avvio. Dovrà poi eseguire il login in Intel Management Engine BIOS Extension (MEBx) usando la password di default “admin” (che quasi nessuno cambia) e abilitare l’accesso remoto impostando poi l’opt-in di AMT su “Nessuno”.
Il gioco è fatto: la funzione consente infatti di ottenere direttamente l’accesso remoto al sistema (sempre che ci si trovi nella stessa rete) o attraverso un server CIRA (Client Initiated Remote Access) predisposto per consentire il controllo dall’esterno.
Si tratta, in definitiva, di uno strumento che potrebbe fare particolarmente gola ai pirati informatici specializzati in attacchi mirati e cyber-spionaggio.
Come sottolinea Harry Sintonen, Senior Security Consultant di F-Secure, la sua applicazione può avvenire molto facilmente. “Immagina di lasciare il tuo notebook nella camera di un albergo mentre esci per un drink” spiega SIntonen.
“Un malintenzionato può entrare nella tua stanza e configurare il tuo notebook in meno di un minuto: ora, quando usi il tuo notebook sulla rete wireless dell’hotel, l’attaccante ha accesso al tuo dispositivo. E dal momento che il tuo computer si connette alla VPN aziendale, l’attaccante può ottenere accesso alle risorse dell’azienda”.
Non c’è dubbio: dalle parti di CIA e NSA impazziranno per questa funzione. Sempre che non la stiano già usando…
Ott 30, 2024 0
Dic 07, 2023 0
Nov 17, 2023 0
Nov 09, 2023 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...
One thought on “Chi mette le mani sui laptop professionali può installare una backdoor”