In queste ore è stata rivelata una nuova vulnerabilità che mette a rischio un numero considerevole di PC che montano processori Intel vPro. Questa criticità è diversa da quelle che si sono verificate nel recente passato e, potenzialmente, più pericolosa, tanto da poter minacciare macchine che non sono nemmeno in funzione.
Il difetto, che affligge questo genere di processori Intel, riguarda la Active Management Technology (AMT). La AMT permette agli amministratori di gestire la macchina tramite connessioni remote e la vulnerabilità consente a malintenzionati di bypassare il meccanismo di autenticazione e godere dei poteri dell’amministratore. Scopriamo insieme come fare per tutelarsi.
AMT dei processori Intel vPro consente accessi non autorizzati
AMT è una parte delle funzioni di accesso remoto presenti in alcuni processori vPro che consente accesso remoto anche quando la macchina è spenta. Fin tanto che il PC riceve energia, è possibile accedere tramite in remoto.
AMT richiede una password prima di accettare l’accesso remoto da browser, sfortunatamente una falla consente agli hacker di utilizzare qualsiasi stringa di testo per bypassare il meccanismo di autenticazione.
Una questione preoccupante, come sottolinea lo staff del Tenable Network Security, che è riuscito ad accedere anche senza inserire alcuna password. E le sorprese (negative) non sono finite, perché il design di AMT consente al traffico di bypassare il sistema operativo, dunque non resta alcun registro degli accessi non autorizzati.
Attraverso un post sul proprio blog, Intel invita i produttori di PC a rilasciare patch di sicurezza entro la settimana, Intel ha inoltre pubblicato un tool utile a identificare sistemi vulnerabili. Fujitsu, HP e Lenovo hanno fornito prontamente informazioni al riguardo, stando ai dati attualmente a disposizione sarebbero più di 8500 le macchine a rischio.