Home » Meio Bit » Segurança » Descoberta nova falha de segurança em processadores Intel, desta vez no AMT

Descoberta nova falha de segurança em processadores Intel, desta vez no AMT

Mais problemas para a Intel: nova falha descoberta pela F-Secure afeta tecnologia Intel AMT, embarcada em milhões de laptops corporativos; embora séria, vulnerabilidade exige acesso físico inicial.

1 ano atrás

intel-3

O ano de 2018 não começou bem para a Intel. Enquanto a companhia vem lidando nas últimas semanas com as vulnerabilidades Meltdown e Spectre, uma nova falha de segurança foi descoberta envolvendo o Intel AMT, uma tecnologia incorporada em pelo menos 100 milhões de laptops corporativos na última década; porém, ainda que seja extremamente nocivo a brecha exige acesso físico às máquinas para ser inicialmente explorado.

A F-Secure, empresa finlandesa especializada em Segurança da Informação foi a responsável por emitir o alerta; a falha envolve o Intel Active Management Technology (AMT, de Tecnologia de Gerenciamento Ativo), embarcada geralmente em soluções corporativas como laptops e equipamentos que fazem uso dos processadores Intel Xeon; graças a um co-processador embarcado na placa-mãe, o AMT permite o gerenciamento de hardware remoto out-of-band desses dispositivos.

A falha consiste em um invasor tomar o controle de uma estação em segundos e acessar informações sensíveis e é classificada como grave, pois além de estar presente em cerca de 100 milhões de laptops corporativos com o Intel AMT embarcado vendidos na última década, ele ignora uma série de protocolos de segurança de baixo nível, incluindo aí senhas de BIOS para a proteção do sistema.


F-Secure — A Security Issue in Intel’s Active Management Technology (AMT)

Ainda assim a falha não é simples de ser explorada, pois exige que o atacante tenha acesso físico ao terminal que deseja invadir num primeiro momento; nesse caso o hacker pode reprogramar o Intel AMT, passando por cima de todas as camadas de segurança e uma vez feito isso, ele pode acessa-lo e controlá-lo de qualquer lugar estando o laptop conectado à rede. Pode parecer contra-produtivo, mas um desktop ou laptop deixado descuidado por alguns minutos já é um alvo, basta o meliante forçar um reboot, acessar a BIOS e através dela burlar a Extensão do Mecanismo de Gerenciamento da Intel (Intel’s Management Engine BIOS Extension, ou MEBx).

Caso o usuário ou administrador de rede não tenham mudado a senha-padrão (o previsível “admin”) ele pode muda-la, habilitar o acesso remoto e desativar opções para evitar que o dono do laptop ou desktop veja que a opção foi ligada. Assim sendo, o terminal ficará vulnerável desde que o atacante esteja na mesma rede física, já que habilitar o acesso wireless demanda mais alguns passos. De qualquer forma, uma vez que o MEBx for reprogramado nenhuma alternativa de segurança, sejam VPNs, firewalls ou criptografia completa dos dados evitará que ele possa vir a ser invadido e seus dados, coletados.

A recomendação da F-Secure é que organizações estabeleçam senhas fortes para uso do MEBx ou se possível, inabilitem por completo o uso do AMT; já a Intel (que teve problemas anteriores com a tecnologia) declarou, através de um porta-voz que insiste frequentemente para que seus consumidores (companhias e fabricantes) implementem técnicas de segurança robustas para proteger os dados dos usuários.

Fonte: F-Secure.

relacionados


Comentários