15 ene 2018

Otro error en Intel AMT permite acceso remoto con contraseña "admin"

Investigadores advierten de un nuevo ataque contra Intel, que se puede realizar en menos de 30 segundos y que afecta a millones de portátiles. Este descubrimiento es un nuevo fallo crítico de seguridad en el hardware de Intel que podría permitir a los atacantes acceder a computadoras personales de forma remota.

El investigador Harry Sintonen de F-Secure descubrió el problema en julio de año pasado y este error no tiene nada que ver con las vulnerabilidades Meltdown y Spectre

Active Management Technology (AMT) es una característica que viene en los chips Intel para mejorar la capacidad de los administradores de TI y permite controlar y reparar equipos, estaciones de trabajo y servidores de forma remota en la organización. Este error permite el acceso físico al equipo, sin necesidad de ingresar las credenciales del sistema operativo, ni de las BIOS ni de BitLocker.

A pesar de que ya se ha detectado una gran cantidad de vulnerabilidades en AMT en el pasado, este problema reciente es fácil de explotar sin una sola línea de código, afecta a la mayoría de las computadoras portátiles y, podría permitir a los atacantes obtener acceso remoto al sistema.

Cómo es el ataque

El atacante sólo necesita (ver el video):
  • Rebootear el el sistema de la víctima,
  • presionar CTRL-P para iniciar la BIOS de Intel Management Engine (MEBx),
  • Ingresa la contraseña predeterminada que es... "admin",
  • Una vez iniciado el proceso, el atacante puede cambiar la contraseña predeterminada y habilitar el acceso remoto.
  • Ahora, el atacante puede acceder al sistema de forma remota mediante la conexión a la misma red inalámbrica o cableada.
F-Secure ha notificado a CERT de Estados Unidos y a Intel porque urge la solución.

Intel recomienda [PDF] que los usuarios y los usuarios de TI cambiar la contraseña predeterminada de AMT de todos sus dispositivo o deshabilitar AMT si nunca se utiliza.

Fuente: The Hacker News

Suscríbete a nuestro Boletín

1 comentario:

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!