TECHTARGET

Vulnerabilità Intel AMT: quanto sono a rischio gli endpoint aziendali?

Un recente problema emerso nella tecnologia di gestione avanzata di Intel consente agli hacker di accedere e prendere controllo degli endpoint di un’azienda. Ecco come questo rischio può essere mitigato

Pubblicato il 29 Mag 2018

Laptop aziendali a rischio per vulnerabilità Intel AMT

Come si legge nell’approfondimento realizzato da TechTarget, un errore nella tecnologia di gestione avanzata di Intel (la Active Management Technology, o AMT) consente agli hacker di sfruttare una vulnerabilità semplice e ottenere il controllo dei laptop aziendali. Com’è possibile, e qual è il modo migliore per contrastare l’exploit di questo difetto di Intel AMT?

Innanzitutto, di cosa stiamo parlando? AMT, come spiega il vendor sul proprio sito, è una tecnologia progettata per permettere ai responsabili IT di scoprire, riparare e proteggere le risorse di elaborazione in rete. La soluzione consente di risparmiare tempo grazie alla possibilità di eseguire da remoto (anche via wireless) attività molto importanti nella gestione del ciclo di vita di un computer come, per esempio, la pulizia sicura (wiping) di un’unità storage. Intel AMT è incluso nella piattaforma Intel Pro, su cui sono basati i processori Intel Core vPro e i processori Intel Xeon.

Per un utente malintenzionato, sfruttare la falla di Intel AMT è un questione di pochi secondi. È sufficiente che avvii il laptop della vittima, prema CTRL+P sulla tastiera, e quindi acceda, utilizzando la password predefinita “admin”, a un’estensione del BIOS utilizzata per configurare manualmente le periferiche Intel AMT installate su un computer (Intel Management Engine BIOS Extension o MEBX). Dopo aver modificato la password, l’hacker imposta l’opzione opt-in su Nessuno (o None) e da quel momento potrà connettersi al laptop della vittima, bypassando eventuali username e password forti del BIOS.

Il difetto consente all’utente malintenzionato di accedere da remoto, leggere e modificare dati e applicazioni assegnati a un altro utente aziendale e potenzialmente trasferirli su un server di hacking. Le vittime potenziali possono anche non essere mirate, ma chiunque si trovi in un una sala d’aspetto o un luogo pubblico. Per un hacker scaltro non è difficile – magari con l’aiuto di un complice – distrarre un utente e compiere in pochi secondi le manovre descritte in precedenza. L’importante è che il pc si trovi nella stessa rete e che richiede l’AMT.

Il modo migliore per mitigare il difetto di Intel AMT è utilizzare la configurazione di Microsoft System Center per laptop connessi a un dominio Windows. Gli amministratori di sistema possono utilizzarlo per: esaminare da remoto tutti i laptop aziendali per scoprire eventuali password sospette; fornire a ciascun laptop una password sicura di 8 o più caratteri (una combinazione di numeri, lettere e caratteri speciali è fortemente raccomandata) e stabilire una politica sulla frequenza con cui la password deve essere cambiata; disabilitare AMT per tutti i laptop che non lo richiedono. Ciò significa però che il personale IT aziendale non sarà in grado di avere il controllo remoto su questi laptop e dovrà trovare altri modi per proteggerli da remoto.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4