TECHTARGET

Vulnerabilità Intel AMT: quanto sono a rischio gli endpoint aziendali?

Un recente problema emerso nella tecnologia di gestione avanzata di Intel consente agli hacker di accedere e prendere controllo degli endpoint di un’azienda. Ecco come questo rischio può essere mitigato

Pubblicato il 29 Mag 2018

Laptop aziendali a rischio per vulnerabilità Intel AMT

Come si legge nell’approfondimento realizzato da TechTarget, un errore nella tecnologia di gestione avanzata di Intel (la Active Management Technology, o AMT) consente agli hacker di sfruttare una vulnerabilità semplice e ottenere il controllo dei laptop aziendali. Com’è possibile, e qual è il modo migliore per contrastare l’exploit di questo difetto di Intel AMT?

Innanzitutto, di cosa stiamo parlando? AMT, come spiega il vendor sul proprio sito, è una tecnologia progettata per permettere ai responsabili IT di scoprire, riparare e proteggere le risorse di elaborazione in rete. La soluzione consente di risparmiare tempo grazie alla possibilità di eseguire da remoto (anche via wireless) attività molto importanti nella gestione del ciclo di vita di un computer come, per esempio, la pulizia sicura (wiping) di un’unità storage. Intel AMT è incluso nella piattaforma Intel Pro, su cui sono basati i processori Intel Core vPro e i processori Intel Xeon.

Per un utente malintenzionato, sfruttare la falla di Intel AMT è un questione di pochi secondi. È sufficiente che avvii il laptop della vittima, prema CTRL+P sulla tastiera, e quindi acceda, utilizzando la password predefinita “admin”, a un’estensione del BIOS utilizzata per configurare manualmente le periferiche Intel AMT installate su un computer (Intel Management Engine BIOS Extension o MEBX). Dopo aver modificato la password, l’hacker imposta l’opzione opt-in su Nessuno (o None) e da quel momento potrà connettersi al laptop della vittima, bypassando eventuali username e password forti del BIOS.

Il difetto consente all’utente malintenzionato di accedere da remoto, leggere e modificare dati e applicazioni assegnati a un altro utente aziendale e potenzialmente trasferirli su un server di hacking. Le vittime potenziali possono anche non essere mirate, ma chiunque si trovi in un una sala d’aspetto o un luogo pubblico. Per un hacker scaltro non è difficile – magari con l’aiuto di un complice – distrarre un utente e compiere in pochi secondi le manovre descritte in precedenza. L’importante è che il pc si trovi nella stessa rete e che richiede l’AMT.

Il modo migliore per mitigare il difetto di Intel AMT è utilizzare la configurazione di Microsoft System Center per laptop connessi a un dominio Windows. Gli amministratori di sistema possono utilizzarlo per: esaminare da remoto tutti i laptop aziendali per scoprire eventuali password sospette; fornire a ciascun laptop una password sicura di 8 o più caratteri (una combinazione di numeri, lettere e caratteri speciali è fortemente raccomandata) e stabilire una politica sulla frequenza con cui la password deve essere cambiata; disabilitare AMT per tutti i laptop che non lo richiedono. Ciò significa però che il personale IT aziendale non sarà in grado di avere il controllo remoto su questi laptop e dovrà trovare altri modi per proteggerli da remoto.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4