Nueva vulnerabilidad de Intel que afecta a millones de usuarios (aparte de las de Meltdown y Spectre)


Nueva vulnerabilidad de Intel

En los últimos días hemos podido ver mucha información relacionada con Meltdown y Spectre, vulnerabilidades que, entre otros, afecta de lleno a Intel. Pero por si fuera poco todo esto, han descubierto una nueva vulnerabilidad de Intel que afecta a millones de usuarios en ordenadores portátiles. Un problema más para la compañía. Concretamente lo ha descubierto el investigador de seguridad Harry Sintonen, que trabaja para la compañía finlandesa F-Secure.

Nueva vulnerabilidad de Intel

En esta ocasión, el fallo de seguridad reside en la Tecnología de Gestión Activa de Intel (AMT, en sus siglas en inglés) y puede ser explotada por hackers para tomar el control completo de un dispositivo vulnerable “en cuestión de segundos”, como explica el investigador.

Lo que es importante tener en cuenta desde el principio de esta nueva vulnerabilidad de Intel es que, a diferencia de Meltdown y Spectre, una explotación con éxito de esta vulnerabilidad (que aún no le han puesto nombre) requiere acceso físico al dispositivo. Pero esto sigue siendo un defecto crítico, como señala Sintonen, ya que un pirata informático puede comprometer un sistema en menos de un minuto y luego controlarlo de manera remota conectándose a la misma red.

La vulnerabilidad puede aprovecharse incluso si existen otras medidas de seguridad, como una contraseña de la BIOS, BitLocker, TPM Pin o un antivirus tradicional.

Sintonen explica que, si bien una contraseña de la BIOS normalmente bloquea a los actores malintencionados, el AMT de Intel abre la puerta a un ataque alternativo que al final proporciona al atacante acceso remoto al sistema.

Control del equipo

Añade que al seleccionar la AMT de Intel, pueden iniciar sesión usando la contraseña predeterminada “admin”. Esto es así ya que es muy probable que el usuario no la haya cambiado nunca. Al cambiar la contraseña predeterminada, habilitar el acceso remoto y configurar la opción de usuario AMT a “ninguna”, un ciberdelincuente podría comprometer y hacerse con el control de ese equipo.

Tener acceso completo a un sistema comprometido proporciona a un pirata informático los derechos para leer y modificar datos, pero también para desplegar malware en el dispositivo a pesar de las soluciones de seguridad que puedan estar habilitadas.

El investigador finlandés explica que este ataque es simple de llevar a cabo, pero que tiene un increíble poder destructivo. En la práctica puede otorgarle al ciberdelincuente el poder total sobre el ordenador portátil de la víctima.

Todavía sin respuesta

Intel aún no ha respondido a esta nueva vulnerabilidad. Sin embargo, desde la compañía de seguridad recomiendan siempre estar pendiente de los ordenadores portátiles corporativos, así como contraseñas seguras para AMT o incluso desactivar esta función por completo.

Para las vulnerabilidades de Meltdown y Spectre no tardamos en ver parches de seguridad. Tanto los sistemas operativos como algunos navegadores rápidamente sacaron actualizaciones. Es previsible que volvamos a ver próximamente actualizaciones de este tipo para la nueva vulnerabilidad de Intel.

En el caso de las dos anteriores vulnerabilidades pudimos ver que traían problemas añadidos como la ralentización de los equipos. Incluso en algunos sistemas operativos hubo problemas derivados, como en el caso de Ubuntu y los fallos de arranque. Algo similar ocurrió en Windows 10 y ADM.

Fuente > Softpedia

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies