Nicolás Veracierta: Un nuevo fallo de seguridad en Intel puede ser utilizado por ciberdelincuentes para acceder al sistema

el

La seguridad informática de Intel, de nuevo en entredicho. Harry Sintonen, investigador de la firma de seguridad finlandesa F-Secure, ha descubierto un nuevo fallo de seguridad que afecta a la compañía norteamericana, que ha estado envuelta la llamada crisis de los chips después de detectarse dos vulnerabilidades, Meltdown y Spectre.

En este caso, el fallo de seguridad reside en lo que se denomina Tecnología de Gestión Activa de Intel (AMT, en sus siglas en inglés) y puede ser explotada para tomar el control de un dispositivo vulnerable «en cuestión de segundos», como explica el investigador en un comunicado. AMT es una tecnología patentada por la propia compañía para llevar a cabo un acceso remoto de equipos informáticos personales de nivel corporativo.

Se trata de una característica que ofrecen los procesadores Intel Core con tecnología Intel vPro 1,2 y las plataformas de estaciones de trabajo equipadas con determinados procesadores Xeon. Utiliza prestaciones de plataforma integradas y las conocidas aplicaciones de seguridad y de gestión de terceros para permitir a los departamentos informáticos de las empresas o a los proveedores de servicios gestionados «descubrir, reparar y proteger mejor» sus activos informáticos en red.

Sin embargio, no es tan fácil sacarle provecho, ya que, a diferencia de las vulnerabilidades localizadas recientemente, en este caso, para poder hacer uso de este agujero de seguridad, se requiere de tener acceso físico al equipo, lo que limita las posiblidades de materializar un ciberataque. Sin embargo, en caso de comprometer el sistema, un ciberdelincuente podría tener acceso remoto conectándose a la misma red. Una medida que puede llevarse a cabo en pocos minutos.

El problema, apuntan los investigadores, es que este fallo informático permite a un «intruso local» hacer una copia de seguridad de casi cualquier ordenador corporativo a en cuestión de segundos, incluso si está configurada una contraseña de BIOS, TPM Pin, Bitlocker. Los expertos creen que es posible que, una vez selecciondo AMT, se puede iniciar sesión empleando la contraseña predeterminada «admin», aunque insisten en que se debe a que «proablemente el usuario no la ha cambiado».

«Al modificar la contraseña que viene predeterminada, habilitando el acceso remoto y configurando la opción de usuario de AMT a “ninguna”, un ciberdelincuente con dedos rápidos ha comprometido, efectivamente, la máquina. Entonces, el atacante puede obtener acceso al sistema de forma remota», explica el investigador.

Ver fuente

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s