Scoperta nuova vulnerabilità Intel: milioni di dispositivi vulnerabili

Tempo di lettura: < 1 minuto

Ennesima scoperta relativa questa volta solo Intel: un ricercatore della F-Secure ha scoperto una nuova vulnerabilità che affligge l’Active Management Technology (AMT).

La vulnerabilità di tipo critico richiede l’accesso fisico al computer per eseguirne l’exploit, a differenza delle recenti Spectre e Meltdown, però risultano di facile esecuzione: il ricercatore indica che l’esecuzione richiede meno di un minuto, bypassando protezioni attive come la password del BIOS/UEFI, BitLocker, PIN TMP o tradizionali antivirus. 

Come funziona

L’exploit richiede l’accesso all’Intel Management Engine BIOS Extension ove solitamente la password rimane quella di default (ovvero admin), una volta acceduto cambiando la password, abilitando l’accesso remoto e impostando l’utente AMT su “Nessuno” sarà possibile compromettere il sistema e accedervi da remoto in un qualsiasi momento successivo. 

Grazie a questo l’attaccante potrebbe avere controllo completo sul sistema potendo modificare e leggere i dati, iniettare del malware e molto altro, anche se nel sistema stesso risulta attivo un antivirus. 

Di seguito un video pubblicato da F-Secure:

Via: Softpedia

Elvis
Seguimi
(Visited 61 times, 1 visits today)
Leggi  Sony ha creato un sistema di gestione basata sul blockchain

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica. In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino. In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

NON seguire questo link o sarai bannato dal sito!