Un bug critico da anni annidato nei chip

0
284

Intel ha recentemente reso nota una vulnerabilità presente nei suoi chip da circa un decennio: si tratta di un bug della funzionalità dell’Active Management, che consentirebbe agli hacker di ottenere il completo controllo a distanza di PC Windows senza bisogno di una password. La tecnologia Active Management di Intel (nota come AMT e disponibile via Web browser) permette agli amministratori IT di eseguire la manutenzione in remoto, e altre attività, su intere flotte di computer: aggiornamenti dei software, pulizia dei dischi rigidi, con controllo da remoto anche di tastiera e mouse anche a PC spento, con accesso tramite password impostata dall’amministratore.  Stando ai ricercatori della Embedi, team californiano di Security Professionals che hanno scoperto il bug, un difetto nell’account di default “admin” per l’interfaccia Web permette a chiunque di accedere senza inserire alcuna chiave nel comando di registrazione: in pratica sarebbe possibile accedere alle funzionalità, semplicemente bypassando il sistema di autenticazione, senza la necessità di utilizzare alcuna password.   A questo punto non era più possibile mantenere il silenzio e Intel ha comunicato che i sistemi, compresi desktop, portatili e server, che risalgono al 2010/2011 e che eseguono firmware 6.0 e versioni successive, riscontrano tutti questo problema. In dettaglio, la falla di sicurezza riguarda tutti i chip della serie Core di Intel, da Nehalem a Kaby Lake dotati di Active Management Technology (AMT), Standard Manageability (ISM) e Small Business Technology (SBT) con firmware compresi tra le versioni 6 (per la prima generazione della famiglia Core: Nehalem) e 11.6 (per la settima generazione di Core Intel: Kaby Lake). Non impatta dunque i firmware precedenti alla 6 e successivi alla 11.6. Inoltre, il problema non sussiste per le CPU consumer, ma riguarda esclusivamente i chip dotati di tecnologia vPro. Un aggiornamento per risolvere la falla è previsto a breve..

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here