Brian Krzanich, CEO de Intel

Intel: recien comienza 2018 y ya rezan para que termine

2018 comienza a ser un año negro a nivel de seguridad para Intel, Meltdown y Spectre, fueron dos golpes duros que la firma sorteó con buena cintura política justo frente a la prensa mundial, convocada para CES 2018.

Obligó al CEO de Intel, Brian Krzanich a sacar una carta pública en dónde se comprometía a trabajar en pos de la seguridad asegurando que la seguridad está primero para Intel, sin imaginar que a menos de una semana de dicha carta lo sorprendería un golpe letal a su credibilidad.

Investigadores privados descubrieron una falla de seguridad potencial en la tecnología de administración activa (AMT) de Intel que permite a los cibercriminales en proximidad física de una computadora portátil tomar el control total del sistema y obtener acceso remoto, todo en un minuto.

Entre nos, no es algo nuevo, tengo un amigo que dice tener otro amigo que conocía a un hacker que lo hacía habitualmente en las reuniones de negocios, robando los datos de todos los presentes, que en una actitud “cool” traían sus notebooks para tomar nota de lo más relevante de la reunión.

El problema es tan grave que incluso las mejores protecciones, incluidas las contraseñas del BIOS, fallarán si el hacker sabe lo que hace.

Es algo sorprendente, dado que no se puede acceder al sistema si el hacker no puede pasar la pantalla de contraseña del BIOS.

Sin embargo, al seleccionar Management Engine BIOS Extension (MEBx) al arrancar, el hacker simplemente inicia sesión utilizando la contraseña predeterminada de ‘admin’.

Es común que los usuarios tiendan a dejar la contraseña predeterminada tal como está

En general, las computadoras portátiles corporativas están habilitadas con AMT y vPro para permitir que los administradores de TI tomen control y diagnostiquen el sistema de manera remota.

En sistemas compatibles, se puede acceder a MEBx simplemente presionando Ctrl + P en el momento del arranque. Habiendo obtenido acceso al MEBx, el hacker puede cambiar la contraseña predeterminada, habilitar el acceso remoto y configurar la opción de usuario del AMT en ‘Ninguno’. La máquina quedará comprometida.

El cibercriminal también puede obtener acceso remoto a la red corporativa a la que está conectada la computadora portátil comprometida y todo queda maravillosamente visible.

Los exploits de AMT de Intel han sido motivo de preocupación para muchos en el mundo corporativo.

El Intel Management Engine (ME) es todo un sistema operativo en sí mismo completo con una pila de TCP / IP que, aunque hace la vida de los administradores un poco más fácil, también puede ser explotado para actividades nefastas en las manos equivocadas.

La desactivación del ME puede hacer que el sistema no se pueda iniciar, aunque, un descubrimiento reciente ha demostrado que el ME realmente puede ser deshabilitado, pero eso requiere una edición de firmware.

Si bien la probabilidad de que un cibercriminal acceda físicamente a una computadora portátil corporativa es algo exagerada, debemos reconocer que el escenario es posible, necesitando el atacante al menos un minuto.

Sin respuesta

No se sabe cómo Intel responderá a este descubrimiento o qué tipo de actualizaciones pueden mitigar el problema, pero si usted es un usuario corporativo, es útil saber que tales ataques existen.

En interés de la seguridad, se recomienda encarecidamente limitar el acceso de terceros a los activos corporativos, como computadoras portátiles y teléfonos móviles. Como dice el viejo consejo de profilaxis sexual, “es mejor estar a salvo que lamentarlo”.

 

Por Marcelo Lozano General Publisher IT CONNECT