Il tuo laptop può essere hackerato in pochi secondi!

0
5
Il tuo laptop può essere hackerato in pochi secondi!

La tecnologia di gestione attiva di Intel è una tecnologia esclusiva utilizzata per il monitoraggio e la manutenzione dell’accesso remoto dei laptop. L’ultimo bug di sicurezza è stato rilevato nella tecnologia di gestione attiva (AMT) di Intel, che può essere sfruttata dagli hacker per assumere il controllo completo di un dispositivo vulnerabile.

Il tuo laptop può essere hackerato in pochi secondi!

Intel sta attraversando sicuramente una fase difficile. Dopo i difetti Meltdown e Spectre, ora i ricercatori hanno scoperto un’altra vulnerabilità che colpisce milioni di laptop aziendali.

L’ultimo bug di sicurezza è stato rilevato nella Active Management Technology (AMT) di Intel, che può essere sfruttata dagli hacker per assumere il controllo completo di un dispositivo vulnerabile “in pochi secondi”. L’ultimo bug è stato scoperto dal ricercatore di sicurezza Harry Sintonen che lavora per F-Secure.

La tecnologia di gestione attiva di Intel è una tecnologia esclusiva utilizzata per il monitoraggio e la manutenzione dell’accesso remoto dei laptop. Tuttavia, questo difetto non è simile a Meltdown e Spectre perché richiede l’accesso fisico al dispositivo vulnerabile.

Questo è ancora un difetto critico perché il ricercatore di sicurezza afferma che gli hacker possono compromettere un sistema interessato in meno di un minuto. Gli hacker dopo aver preso il controllo di un dispositivo vulnerabile possono controllarlo da remoto collegandosi alla stessa rete.

La cosa peggiore è che la falla può essere sfruttata anche se vengono implementate altre misure di sicurezza come BIOS Password, TPM Pin, Antivirus, BitLocker. Harry Sintonen afferma che la password del BIOS bloccherebbe automaticamente gli utenti malintenzionati. Tuttavia, questa falla apre anche la porta a un attacco alternativo che fornisce agli hacker l’accesso remoto al sistema.

Harry Sintonen ha spiegato: “Selezionando Intel Management Engine BIOS Extension (MEBx), possono accedere utilizzando la password predefinita “admin”, poiché molto probabilmente non è stata modificata dall’utente. Modificando la password predefinita, abilitando l’accesso remoto e impostando l’attivazione dell’utente di AMT su “Nessuno”, un criminale informatico dal dito rapido ha effettivamente compromesso la macchina. Ora l’attaccante può accedere al sistema da remoto”,

Gli hacker dopo aver ottenuto l’accesso completo possono leggere o modificare i dati, distribuire malware sul dispositivo o qualsiasi altra cosa malvagia. Sintonen afferma: “L’attacco è quasi ingannevolmente semplice da mettere in atto, ma ha un incredibile potenziale distruttivo. In pratica, può fornire a un utente malintenzionato locale il controllo completo sul laptop di lavoro di un individuo, nonostante le misure di sicurezza più estese”

Intel deve ancora commentare questo nuovo difetto. Tuttavia, il ricercatore dice di inserire una password complessa per AMT o di disabilitare completamente questa funzione. Allora, cosa ne pensi di questo? Condividi le tue opinioni nella casella dei commenti qui sotto.

LEAVE A REPLY

Please enter your comment!
Please enter your name here