Clique e receba as novidades quentinhas no Telegram

Recentemente descobrimos sobre as falhas em chips da Intel, AMD e ARM, chamadas de Meltdown e Spectre. Microsoft, Google, Mozilla e Amazon correram liberar as atualizações de segurança e corrigir as falhas. Mas, parece que os problemas para a Intel estão longe de acabar, porque outra falha foi descoberta em hardware Intel pela empresa de segurança finlandesa F-Secure.

Em sua declaração oficial lançada hoje, 12 de janeiro, sobre a falha de hardware em chips da Intel, a F-Secure declarou que o bug permite que hackers acessem remotamente laptops corporativos. No entanto, a empresa negou categoricamente que a nova descoberta tenha qualquer conexão com as vulnerabilidades Meltdown e Spectre, ou seja, é uma nova falha.

De acordo com Harry Sintonen, consultor da F-Secure e o responsável pela descoberta desta falha, a questão é “chocante” de tão simples, mas, tem enorme potencial “destrutivo”, porque ele fornece controle completo do laptop afetado por um invasor, independentemente da presença das melhores práticas de segurança da indústria.

Padrões inseguros no Intel AMT (Active Management Technology) permite que um intruso ignore completamente o usuário e as senhas da BIOS e TPM e Bitlocker PINs quebrar quase qualquer laptop corporativo em apenas 30 segundos, de acordo com a F-Secure. O bug, só pode ser explorada por acesso físico ao dispositivo. O problema afeta  potencialmente, milhões de laptops no mundo inteiro.

AMT é uma tecnologia de gerenciamento, monitoramento remoto e manutenção de computadores pessoais de classe corporativa, presente em diversos processadores da Intel e usada por admnistradores.

“A fraqueza pode ser explorada em meros segundos sem uma única linha de código,” diz os relatórios da F-Secure.

Definir uma senha na BIOS, que normalmente impede que um usuário não autorizado inicie o dispositivo ou faça alterações de baixo nível para isso, não impede o acesso para a extensão da BIOS AMT. Isso permite que um invasor acesse e configure o AMT, possibilitando assim, a exploração remota.

Ctrl+P

Para executar a falha, tudo o que um invasor precisa fazer é ligar a máquina e pressionar CTRL + P durante a inicialização. O invasor então pode se logar no Intel Management Engine BIOS Extension (MEBx) usando a senha padrão “admin”, pois é inalterável na maioria dos laptops corporativos. O invasor então ficaria livre para alterar a senha padrão, habilitar o acesso remoto e configurar o usuário do AMT para “Nenhum”. Neste ponto, um hacker seria capaz de ganhar acesso remoto ao sistema, acessando a mesma rede da vítima. O acesso ao dispositivo também pode ser possível de fora da rede local através de um servidor CIRA operado pelo invasor.

Veja abaixo a falha:

 “Na prática, um invasor pode ter controle total sobre o laptop de trabalho do indivíduo, despistando qualquer medida de segurança mais ampla.”

Embora o ataque inicial requer acesso físico, Sintonen explicou que a velocidade com a qual pode ser realizada a torna facilmente exploráveis em qualquer cenário.

“Deixe o seu laptop no quarto de hotel enquanto você sai para tomar uma bebida e o invasor pode entrar no seu quarto e configurar seu laptop em menos de um minuto, e agora, ele ou ela pode acessar sua área de trabalho quando você usar seu laptop na rede do hotel. E se o seu computador se conecta à sua empresa através de VPN, o invasor pode acessar os recursos da empresa.”

Hacks no aeroporto ou no café também podem ser possíveis em casos onde uma marca em potencial ou deixa seu sistema abandonado ou está distraída por um minuto ou dois, já são o suficiente para a invasão.

“Este verão, descobrimos o problema, e desde então, já encontramos a falha em milhares de computadores portáteis,” disse a F-Secure. “Apesar de haver informação disponível para fabricantes sobre como evitar isso, elas ainda não estão seguindo as melhores práticas, deixando um vasto número de laptops vulneráveis.”

O problema afeta a maioria, se não todos os portáteis que suportam a Intel Management Engine/Intel AMT. A Chipzilla aconselha aos fornecedores, exigir a senha da BIOS quando acessar o AMT. No entanto, muitos fabricantes de dispositivos não seguem este conselho.

A F-Secure recomenda às empresas ajustar o sistema de provisionamento de processos para incluir a configuração: definindo uma senha forte para AMT e desabilitando AMT, se esta opção estiver disponível.

Mais detalhes, acesse o post da F-Secure.

A Intel não comentou a falha até o momento.

Fonte: The Register