intel amt 3

intel amt 3

Software

Una nueva vulnerabilidad de Intel permite entrar en ordenadores sin usar la contraseña

Después de Meltdown y Spectre, un nuevo bug de Intel en AMT permite tomar todo el control de nuestro ordenador, incluyendo nuestros archivos protegidos.

12 enero, 2018 15:36

Noticias relacionadas

Son malos tiempos para Intel, después de la revelación de que sus procesadores son vulnerables a dos peligrosos bugs, Meltdown y Spectre; sobre todo el primero, que hasta ahora parece afectar principalmente a sus CPUs.

Ahora un investigador de F-Secure ha encontrado otra vulnerabilidad en procesadores Intel; una que permitiría a un atacante entrar en nuestros sistemas sin necesidad de contraseña. Y de nuevo, estamos ante un problema presente en el procesador, no en el sistema operativo.

La configuración de AMT de  Intel por defecto abre la puerta a tu sistema

El problema está en AMT (Active Management Technology), una tecnología presente en procesadores Intel desde el Core 2 Duo. AMT permite gestionar ordenadores de manera remota, ya sea para monitorizar o administrar el sistema; está principalmente pensada para entornos empresariales.

intel amt 2

intel amt 2

Es una tecnología es muy útil para los administradores de sistema, ya que no necesitan ir en persona hasta el ordenador para solucionar problemas u obtener información.

La vulnerabilidad descubierta por F-Secure el pasado julio permite usar AMT para saltarse la seguridad del ordenador. Un atacante no solo podría entrar en el sistema operativo, también podría saltarse la contraseña que hayamos puesto en la BIOS.

bitlocker windows 10

bitlocker windows 10

Una vez dentro, sería capaz de leer los discos duros protegidos por BitLocker sin necesidad de tener las credenciales del usuario ni el número PIN del TPM (el módulo de plataforma confiable presente en algunos sistemas para mayor seguridad).

Saltarse todas estas medidas de seguridad es fácil. Sólo hay que presionar una combinación de teclas durante el arranque del sistema y seleccionar la extensión de la BIOS de Intel Management Engine (IME); en Omicrono no publicaremos la combinación de teclas necesaria, pero deberías saber que es fácil encontrarla con una simple búsqueda en la red.

El Intel Management Engine es el sistema oculto dentro de los procesadores Intel; permite un control absoluto del ordenador, ignorando las medidas de seguridad a nivel de sistema operativo. El ataque precisa menos de un minuto delante del ordenador, y a partir de entonces el atacante puede acceder al ordenador de manera remota, por ejemplo, usando una VPN para camuflar el tráfico.

Qué ordenadores están afectados

Este ataque puede fallar de dos maneras. Primero, es preciso que AMT no tenga contraseña; y segundo, es necesario que el administrador de la empresa no haya cambiado la contraseña por defecto de IME, que también es conocida.

Por lo tanto, este problema afectará principalmente a las empresas que hayan implementado AMT con el mínimo de esfuerzo posible; sin configurar nada y dejando las contraseñas por defecto.

intel amt 1

intel amt 1

Pero, ¿qué hay del usuario medio? Que te afecte o no depende mucho del fabricante de tu ordenador; algunos dejan AMT activado por defecto, y otros no. Normalmente, si no es un ordenador orientado para el trabajo no debería estar activado. En algunos sistemas, es posible deshabilitar AMT desde la BIOS.

Esta no es la primera vez que IME y AMT se convierten en agujeros de seguridad. El año pasado se descubrieron dos bugs que permitían tomar el control del sistema.

Intel apunta a los fabricantes

Intel ha aclarado algunos detalles de esta vulnerabilidad, que se aprovecha de la configuración por defecto de AMT. La compañía asegura que este no es un problema técnico de AMT, sino de algunos fabricantes de sistema, que no configuran la extensión de la BIOS de IME ni la protegen con una contraseña.

intel

intel

Por lo tanto, si los usuarios dejan la configuración por defecto, un atacante podría acceder a AMT y al sistema sin permiso.

Intel ya conocía este problema, y publicó en 2015 nuevas recomendaciones para que los fabricantes ofrezcan un mayor control al acceso de a la extensión de la BIOS; unas recomendaciones que se actualizaron a finales de 2017. Intel insta a los fabricantes y OEM a configurar los sistemas para maximizar la seguridad.

Sin embargo, que los fabricantes sigan cometiendo el error de dejar la configuración por defecto puede indicar que estas “recomendaciones” no son suficiente. Está claro que hay un problema, y aunque no sea un bug técnico sí que es una vulnerabilidad a tener en cuenta.