▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

: L'innovazione per le PMI al centro dell'evento del prossimo 24 febbraio 2026 | Lainate (Milano) | La Pista

F-Secure scopre un bug nella funzionalità di gestione da remoto dei PC Intel

Secondo quanto hanno appurato i ricercatori di F-secure un hacker con accesso diretto ai computer aziendali potrebbe sfruttare una falla nell’Active Management Technology dei processori vPro e prendere pieno possesso dei computer in pochi secondi.

Mercato
Una nuova falla scovata dai ricercatori di F-Secure mette a rischio tutti i computer aziendali dotati diIntel Active Management Technology(Amt): presente nei processori vPro. Questa soluzione consente il monitoraggio e la manutenzione delle macchine da remoto e già in passato era stata coperta da alcune patch rilasciate dal colosso di Santa Clara.
Ilnuovo bug scoperto da F-Secure, pur richiedendo l’accesso fisico ai computer per essere sfruttato, può essere più pericoloso perché“l’exploit non richiede una sola linea di codice e si attiva in pochi secondi”. I ricercatori hanno scritto che un attacco portato a termine con successo permette all’hacker diaggirare completamente la password del Bios, la codifica Bitlocker, il pin del Trusted Module Platform (Tpm) e infine anche le credenziali di accesso impostate dall’utente. In questo modo i Pc possono poi essere controllati anche da remoto.

“L’attacco è incredibilmente semplice da mettere in pratica, ma ha un potenziale distruttivo incredibile”, ha spiegatoHarry Sintonen, senior security consultants di F-Secure.“In pratica può dare a un attaccante il controllo completo di un laptop business, bypassando anche le più pervasive misure di sicurezza”.
La falla si attiva semplicemente accedendo o riavviando il computer. In fase di boot si accede poi alla pagina di configurazione del Bios tramite la combinazione di tasti Ctrl + P.
Da qui è possibile effettuare il login all’Intel Management Engine Bios Extension (Mebx) utilizzando la password di default “admin”, che difficilmente viene modificata dagli utenti. Un hacker non deve fare altro che cambiare la chiave eattivare l’accesso remotoimpostando il parametro di opt-in su “Nessuno”. E il gioco è fatto.
Il malintenzionato può quindi penetrare da remoto nei sistemi, a patto però che si trovi nello stesso segmento di rete della vittima.
Secondo F-Secure è possibile anche agganciare i laptop anche da network esterni, ma questo richiede alcuni passaggi ulteriori.
La vulnerabilità, ricorda l’azienda finlandese,non è comunque collegata ai bug Spectre e Meltdown emersi a inizio mese.
Un portavoce diIntelha dichiarato:“Apprezziamo che la comunità di ricercatori di sicurezza richiami l’attenzione sul fatto che alcuni produttori di sistemi non configurino le proprie soluzioni per proteggere il Mebx. Nel 2015 abbiamo pubblicato le nostre linee guida, aggiornate poi a novembre 2017, e sproniamo gli Oem affinché configurino i propri sistemi per aumentare al massimo la sicurezza”.
In attesa di maggiori informazioni, che dovranno comunque arrivare dai singoli produttori e non da Intel, che questa volta sembra aver fatto di tutto per sensibilizzare i propri partner tecnologici, l’unico modo per evitare una compromissione dei computer èsostituire la password di default con una più complessa. Altrimenti, una soluzione più drastica è quella di disattivare completamente la funzionalità Amt.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici
Abbonati alla rivista ChannelCity Magazine e ricevi la tua copia.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Come cambia il Partner Program

Speciale

Il gestionale si fa intelligente e si potenzia con l’AI… «ma prima serve un salto di qualità nella cultura delle imprese»

Speciale

QNAP: Strategie e Soluzioni per la Sicurezza, la Resilienza e l'Alta Disponibilità

Speciale

V-Valley SecurityRoad 2025

Speciale

Un nuovo cloud, ibrido e territoriale: il canale davanti alla svolta della sovranità del dato

Calendario Tutto

Feb 04
Diventa Partner Elastic: Opportunità e Vantaggi per il tuo Business
Feb 04
OPEN DAY | Dalla tecnologia alla sostenibilità: le soluzioni Epson per il tuo business - Napoli
Feb 04
Più Produttività, meno Task manuali con Atera!
Feb 04
LIVE WEBINAR ADOBE | Acrobat Studio: PDF Spaces e nuove integrazioni per il lavoro creativo quotidiano
Feb 04
Endpoint Management semplificato grazie a Kaseya 365
Feb 04
Soluzioni Cloud Integrate: Parallels RAS e AWS per Workspace Sicuri e Scalabili
Feb 05
LIVE WEBINAR | Open by Design, Sovereign by Choice: strategie pratiche per la Sovranità Digitale con SUSE
Feb 05
Dropbox: la soluzione giusta per i tuoi clienti, la leva giusta per il tuo business
Feb 05
V-Valley presenta le soluzioni di Load Balancer, NGWAF e la protezione DDoS di A10 Networks

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter

www.channelcity.it - 8.5.0 - 4.6.4