Meltdown y Spectreno son los únicos problemas de seguridad que enfrenta Intel en estos días. Hoy, los investigadores de F-Secure revelaron otra debilidad en el firmware de administración de Intel que podría permitir a un atacante con acceso físico breve a las PC obtener acceso remoto persistente al sistema, gracias a la seguridad débil en el firmware remoto de la tecnología de administración activa (AMT) de Intel. \ "fuera de banda \" tecnología de gestión de dispositivos instalada en 100 millones de sistemas durante la última década, según Intel. Pero Intel dice que esto es básicamente culpa de los fabricantes de PC por no proteger adecuadamente la configuración de AMT en los menús de configuración del BIOS.
Intel ya había encontrado otros problemas con AMT,anunciando el pasado mes de mayohabía un error en algunas versiones del firmware que podría "permitir que un atacante sin privilegios obtuviera el control de las funciones de administración proporcionadas por estos productos". Luego, en noviembre de 2017, Intelempujado parches de seguridad urgentea los proveedores de PC para el firmware de administración adicional vulnerable a tales ataques, tecnologías integradas en la mayoría de las PC basadas en Intel enviadas desde 2015.
Pero la última vulnerabilidad, descubierta en julio de 2017 por el consultor de seguridad de F-Secure Harry Sintonen y revelada por la empresa hoy en una publicación de blog, es más una característica que un error. Portátiles y PCs de escritorio con Intel AMT se pueden comprometer en momentos por alguien con acceso físico a las contraseñas de ordenador, incluso sin pasar por la BIOS, números de identificación personal, Trusted Platform Module y BitLocker de cifrado de disco contraseñas-reiniciando el ordenador, entrar en el menú de inicio del BIOS, y seleccionando la configuración para la Extensión de BIOS del Motor de Gestión de Intel (MEBx).
Leer 6 párrafos restantesComentarios
Tweet |
No hay comentarios:
Publicar un comentario