• Imprimeix

Nova vulnerabilitat a Intel, ara a AMT

19/01/2018 12:01
AMT

Una nova vulnerabilitat ha estat detectada a AMT, la tecnologia d’Intel que permet controlar els equips de forma remota, i que es troba en els processadors Intel Vpro i Intel Xenon. Si bé l’atac requereix d’accés físic a l’equip, es considera d’impacte alt perquè pot comportar a la víctima una pèrdua total de confidencialitat, integritat i disponibilitat.

Concretament, l’atacant aprofita la configuració i contrasenya per defecte de la tecnologia, que és “admin”. Un cop dins, canvia aquesta contrasenya i habilita l’accés remot. A partir d’aquí té la possibilitat de llegir i modificar dades i aplicacions o bé instal·lar programari maliciós, arribant al nivell de firmware.

Els experts de seguretat recomanen canviar la contrasenya per defecte d’AMT per mitigar l’atac, així com, en la mesura del possible, desactivar aquesta tecnologia de control remot (a Windows es pot fer amb la solució de Microsoft SCCM). A més a més, s’aconsella canviar els procediments de subministrament de nous equips per incloure la configuració d’una contrasenya AMT segura, que no sigui per defecte.