Aggiornamenti recenti Gennaio 30th, 2026 5:19 PM
Gen 12, 2018 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 1
Bastano riuscire a mettere le mani per 30 secondi su un portatile professionale con processore Intel per garantirsi un accesso in remoto nascosto che aggira qualsiasi richiesta di credenziali. A scoprirlo è stata F-Secure, che ha illustrato nei dettagli la tecnica di attacco.
Per garantirsi l’accesso a un laptop con queste modalità, è bene chiarirlo subito, occorre avere accesso fisico alla macchina. Ma la facilità con cui è possibile portare a termine l’intrusione è davvero disarmante.
Tutto gira intorno a Intel Active Management Techonology (AMT), che i ricercatori descrivono come “una tecnologia per la manutenzione e il monitoraggio di personal computer aziendali tramite accesso remoto, creata per permettere ai dipartimenti IT o ai fornitori di servizi gestiti (MSP) di controllare meglio le flotte di dispositivi”.
Il problema è che AMT può essere configurata dal BIOS, l’accesso al quale richiede una password che normalmente gli utenti non modificano.
Un pirata informatico dovrebbe quindi avviare il portatile che vuole compromettere e premere la combinazione di tasti CTRL + P durante l’avvio. Dovrà poi eseguire il login in Intel Management Engine BIOS Extension (MEBx) usando la password di default “admin” (che quasi nessuno cambia) e abilitare l’accesso remoto impostando poi l’opt-in di AMT su “Nessuno”.
Il gioco è fatto: la funzione consente infatti di ottenere direttamente l’accesso remoto al sistema (sempre che ci si trovi nella stessa rete) o attraverso un server CIRA (Client Initiated Remote Access) predisposto per consentire il controllo dall’esterno.
Si tratta, in definitiva, di uno strumento che potrebbe fare particolarmente gola ai pirati informatici specializzati in attacchi mirati e cyber-spionaggio.
Come sottolinea Harry Sintonen, Senior Security Consultant di F-Secure, la sua applicazione può avvenire molto facilmente. “Immagina di lasciare il tuo notebook nella camera di un albergo mentre esci per un drink” spiega SIntonen.
“Un malintenzionato può entrare nella tua stanza e configurare il tuo notebook in meno di un minuto: ora, quando usi il tuo notebook sulla rete wireless dell’hotel, l’attaccante ha accesso al tuo dispositivo. E dal momento che il tuo computer si connette alla VPN aziendale, l’attaccante può ottenere accesso alle risorse dell’azienda”.
Non c’è dubbio: dalle parti di CIA e NSA impazziranno per questa funzione. Sempre che non la stiano già usando…
Ott 30, 2025 0
Ott 30, 2024 0
Dic 07, 2023 0
Nov 17, 2023 0
Gen 30, 2026 0
Gen 29, 2026 0
Gen 27, 2026 0
Gen 26, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
Gen 26, 2026 0
I ricercatori di ESET hanno scoperto che il tentativo di...
Gen 23, 2026 0
Zendesk, nota piattaforma di ticketing, sta venendo...

One thought on “Chi mette le mani sui laptop professionali può installare una backdoor”