Aggiornamenti recenti Febbraio 17th, 2026 3:20 PM
Gen 12, 2018 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 1
Bastano riuscire a mettere le mani per 30 secondi su un portatile professionale con processore Intel per garantirsi un accesso in remoto nascosto che aggira qualsiasi richiesta di credenziali. A scoprirlo è stata F-Secure, che ha illustrato nei dettagli la tecnica di attacco.
Per garantirsi l’accesso a un laptop con queste modalità, è bene chiarirlo subito, occorre avere accesso fisico alla macchina. Ma la facilità con cui è possibile portare a termine l’intrusione è davvero disarmante.
Tutto gira intorno a Intel Active Management Techonology (AMT), che i ricercatori descrivono come “una tecnologia per la manutenzione e il monitoraggio di personal computer aziendali tramite accesso remoto, creata per permettere ai dipartimenti IT o ai fornitori di servizi gestiti (MSP) di controllare meglio le flotte di dispositivi”.
Il problema è che AMT può essere configurata dal BIOS, l’accesso al quale richiede una password che normalmente gli utenti non modificano.
Un pirata informatico dovrebbe quindi avviare il portatile che vuole compromettere e premere la combinazione di tasti CTRL + P durante l’avvio. Dovrà poi eseguire il login in Intel Management Engine BIOS Extension (MEBx) usando la password di default “admin” (che quasi nessuno cambia) e abilitare l’accesso remoto impostando poi l’opt-in di AMT su “Nessuno”.
Il gioco è fatto: la funzione consente infatti di ottenere direttamente l’accesso remoto al sistema (sempre che ci si trovi nella stessa rete) o attraverso un server CIRA (Client Initiated Remote Access) predisposto per consentire il controllo dall’esterno.
Si tratta, in definitiva, di uno strumento che potrebbe fare particolarmente gola ai pirati informatici specializzati in attacchi mirati e cyber-spionaggio.
Come sottolinea Harry Sintonen, Senior Security Consultant di F-Secure, la sua applicazione può avvenire molto facilmente. “Immagina di lasciare il tuo notebook nella camera di un albergo mentre esci per un drink” spiega SIntonen.
“Un malintenzionato può entrare nella tua stanza e configurare il tuo notebook in meno di un minuto: ora, quando usi il tuo notebook sulla rete wireless dell’hotel, l’attaccante ha accesso al tuo dispositivo. E dal momento che il tuo computer si connette alla VPN aziendale, l’attaccante può ottenere accesso alle risorse dell’azienda”.
Non c’è dubbio: dalle parti di CIA e NSA impazziranno per questa funzione. Sempre che non la stiano già usando…
Ott 30, 2025 0
Ott 30, 2024 0
Dic 07, 2023 0
Nov 17, 2023 0
Feb 17, 2026 0
Feb 16, 2026 0
Feb 13, 2026 0
Feb 12, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 17, 2026 0
Hudson Rock è un’azienda specializzata in sicurezza...
Feb 16, 2026 0
Il blocco delle attività del Department of Homeland...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...

One thought on “Chi mette le mani sui laptop professionali può installare una backdoor”