Clicky

Firma finlandesa detecta un nuevo defecto de seguridad de Intel

Vulnerabilidad en portátil de Intel

El problema afecta potencialmente a millones de computadoras portátiles en todo el mundo

Se encontró una nueva falla de seguridad en el hardware de Intel que podría permitir a los piratas informáticos acceder remotamente a las computadoras portátiles corporativas, dijo el viernes el especialista finlandés en seguridad cibernética F-Secure.

F-Secure dijo en un comunicado que la falla no tenía nada que ver con las vulnerabilidades "Spectre" y "Meltdown" encontradas recientemente en los microchips que se usan hoy en día en casi todas las computadoras, tabletas y teléfonos inteligentes.

Más bien, era un problema dentro de Intel Active Management Technology (AMT), "que se encuentra comúnmente en la mayoría de las laptops corporativas, (y) permite a un atacante tomar el control total del dispositivo de un usuario en cuestión de segundos", dijo la firma de ciberseguridad.

"El problema afecta potencialmente a millones de computadoras portátiles en todo el mundo".

La falla era de "una simplicidad casi impactante, pero su potencial destructivo es increíble", dijo el consultor de F-Secure Harry Sintonen, quien la descubrió.

"En la práctica, esta falla podría dar a un hacker el control completo sobre la computadora portátil afectada, a pesar de las mejores medidas de seguridad".

Un atacante inicialmente necesitaría acceso físico al dispositivo en cuestión.

Pero una vez que habían reconfigurado AMT, podían efectivamente "pasar la puerta de atrás" de la máquina y luego acceder al dispositivo de forma remota, al conectarse a la misma red inalámbrica o por cable que el usuario, dijo F-Secure.

En ciertos casos, el agresor también podría programar AMT para conectarse a su propio servidor, lo que eliminaría la necesidad de estar en el mismo segmento de red que la víctima.

"Ninguna otra medida de seguridad (cifrado de disco completo, firewall local, software antimalware o VPN) puede evitar la explotación de este problema".

Un ataque exitoso llevaría a una pérdida total de confidencialidad, integridad y disponibilidad, dijo F-Secure.

El agresor podría leer y modificar todos los datos y aplicaciones a las que un usuario puede tener acceso en su computadora. Y también podría instalar malware en el dispositivo, incluso a nivel de firmware.

El experto de F-Secure, Sintonen, dijo que las organizaciones necesitan establecer una fuerte contraseña de AMT o, si es posible, desactivar AMT por completo.

El reciente descubrimiento de las vulnerabilidades "Spectre" y "Meltdown" en los chips de computadora hechos por Intel, AMD y ARM, han implicado a grandes nombres en el sector - incluyendo Amazon, Google, Microsoft y Mozilla - apresurándose a realizar actualizaciones y parches para eliminar el defecto.

Intel recomienda que los proveedores requieran la contraseña del BIOS para aprovisionar Intel AMT. Sin embargo, muchos fabricantes de dispositivos no siguen este consejo. Para el aviso de Intel de diciembre de 2017 sobre este tema, consulta: “Security Best Practices of Intel Active Management Technology Q&A” [archivo PDF].

Jesus_Caceres