Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Vulnerabilità Intel AMT: quanto sono a rischio gli endpoint aziendali?

pittogramma Zerouno

TechTarget Tech InDepth

Vulnerabilità Intel AMT: quanto sono a rischio gli endpoint aziendali?

29 Mag 2018

di Riccardo Cervelli - Fonte TechTarget

Un recente problema emerso nella tecnologia di gestione avanzata di Intel consente agli hacker di accedere e prendere controllo degli endpoint di un’azienda. Ecco come questo rischio può essere mitigato

Come si legge nell’approfondimento realizzato da TechTarget, un errore nella tecnologia di gestione avanzata di Intel (la Active Management Technology, o AMT) consente agli hacker di sfruttare una vulnerabilità semplice e ottenere il controllo dei laptop aziendali. Com’è possibile, e qual è il modo migliore per contrastare l’exploit di questo difetto di Intel AMT?

Innanzitutto, di cosa stiamo parlando? AMT, come spiega il vendor sul proprio sito, è una tecnologia progettata per permettere ai responsabili IT di scoprire, riparare e proteggere le risorse di elaborazione in rete. La soluzione consente di risparmiare tempo grazie alla possibilità di eseguire da remoto (anche via wireless) attività molto importanti nella gestione del ciclo di vita di un computer come, per esempio, la pulizia sicura (wiping) di un’unità storage. Intel AMT è incluso nella piattaforma Intel Pro, su cui sono basati i processori Intel Core vPro e i processori Intel Xeon.

Per un utente malintenzionato, sfruttare la falla di Intel AMT è un questione di pochi secondi. È sufficiente che avvii il laptop della vittima, prema CTRL+P sulla tastiera, e quindi acceda, utilizzando la password predefinita “admin”, a un’estensione del BIOS utilizzata per configurare manualmente le periferiche Intel AMT installate su un computer (Intel Management Engine BIOS Extension o MEBX). Dopo aver modificato la password, l’hacker imposta l’opzione opt-in su Nessuno (o None) e da quel momento potrà connettersi al laptop della vittima, bypassando eventuali username e password forti del BIOS.

Il difetto consente all’utente malintenzionato di accedere da remoto, leggere e modificare dati e applicazioni assegnati a un altro utente aziendale e potenzialmente trasferirli su un server di hacking. Le vittime potenziali possono anche non essere mirate, ma chiunque si trovi in un una sala d’aspetto o un luogo pubblico. Per un hacker scaltro non è difficile – magari con l’aiuto di un complice – distrarre un utente e compiere in pochi secondi le manovre descritte in precedenza. L’importante è che il pc si trovi nella stessa rete e che richiede l’AMT.

Il modo migliore per mitigare il difetto di Intel AMT è utilizzare la configurazione di Microsoft System Center per laptop connessi a un dominio Windows. Gli amministratori di sistema possono utilizzarlo per: esaminare da remoto tutti i laptop aziendali per scoprire eventuali password sospette; fornire a ciascun laptop una password sicura di 8 o più caratteri (una combinazione di numeri, lettere e caratteri speciali è fortemente raccomandata) e stabilire una politica sulla frequenza con cui la password deve essere cambiata; disabilitare AMT per tutti i laptop che non lo richiedono. Ciò significa però che il personale IT aziendale non sarà in grado di avere il controllo remoto su questi laptop e dovrà trovare altri modi per proteggerli da remoto.

Riccardo Cervelli - Fonte TechTarget
Classe 1960, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things

Argomenti trattati

Approfondimenti

H
hacker
Tech InDepth
Vulnerabilità Intel AMT: quanto sono a rischio gli endpoint aziendali?

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4