Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Gen 12, 2018 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 1
Bastano riuscire a mettere le mani per 30 secondi su un portatile professionale con processore Intel per garantirsi un accesso in remoto nascosto che aggira qualsiasi richiesta di credenziali. A scoprirlo è stata F-Secure, che ha illustrato nei dettagli la tecnica di attacco.
Per garantirsi l’accesso a un laptop con queste modalità, è bene chiarirlo subito, occorre avere accesso fisico alla macchina. Ma la facilità con cui è possibile portare a termine l’intrusione è davvero disarmante.
Tutto gira intorno a Intel Active Management Techonology (AMT), che i ricercatori descrivono come “una tecnologia per la manutenzione e il monitoraggio di personal computer aziendali tramite accesso remoto, creata per permettere ai dipartimenti IT o ai fornitori di servizi gestiti (MSP) di controllare meglio le flotte di dispositivi”.
Il problema è che AMT può essere configurata dal BIOS, l’accesso al quale richiede una password che normalmente gli utenti non modificano.
Un pirata informatico dovrebbe quindi avviare il portatile che vuole compromettere e premere la combinazione di tasti CTRL + P durante l’avvio. Dovrà poi eseguire il login in Intel Management Engine BIOS Extension (MEBx) usando la password di default “admin” (che quasi nessuno cambia) e abilitare l’accesso remoto impostando poi l’opt-in di AMT su “Nessuno”.
Il gioco è fatto: la funzione consente infatti di ottenere direttamente l’accesso remoto al sistema (sempre che ci si trovi nella stessa rete) o attraverso un server CIRA (Client Initiated Remote Access) predisposto per consentire il controllo dall’esterno.
Si tratta, in definitiva, di uno strumento che potrebbe fare particolarmente gola ai pirati informatici specializzati in attacchi mirati e cyber-spionaggio.
Come sottolinea Harry Sintonen, Senior Security Consultant di F-Secure, la sua applicazione può avvenire molto facilmente. “Immagina di lasciare il tuo notebook nella camera di un albergo mentre esci per un drink” spiega SIntonen.
“Un malintenzionato può entrare nella tua stanza e configurare il tuo notebook in meno di un minuto: ora, quando usi il tuo notebook sulla rete wireless dell’hotel, l’attaccante ha accesso al tuo dispositivo. E dal momento che il tuo computer si connette alla VPN aziendale, l’attaccante può ottenere accesso alle risorse dell’azienda”.
Non c’è dubbio: dalle parti di CIA e NSA impazziranno per questa funzione. Sempre che non la stiano già usando…
Ott 30, 2024 0
Dic 07, 2023 0
Nov 17, 2023 0
Nov 09, 2023 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...
One thought on “Chi mette le mani sui laptop professionali può installare una backdoor”