Nova Vulnerabilidade da Intel permite controle remoto do Laptop

Especialistas descobriram uma nova falha nos processadores Intel

Especialistas descobriram uma nova falha nos processadores Intel que permite controle do equipamento.

Enquanto a Intel está ocupada em fazer o roll out dos patches para o Meltdown e Spectre, especialistas da F-Secure descobriram uma nova vulnerabilidade que permite acesso a laptops corporativos remotamente.

A vulnerabilidade permite que um intruso local to backdoor quase qualquer laptop corporativo em questão de segundos, mesmo que a senha da BIOS, TPM Pin, Bitlocker e credenciais de login estejam sendo usadas.

O ataque é extremamente simples de implementar, mas tem um potencial destrutivo incrível. Na prática, pode dar ao atacante local um controle total sobre o laptop de trabalho de um indivíduo, apesar das medidas de segurança mais extensas“, diz Harry Sintonen consultor de segurança sênior da F-Secure.

A configuração é simples: um invasor começa pela reinicialização da máquina alvo, usando o comando CTRL+P durante o boot o invasor entrar no menu de inicialização. Em uma situação normal, um intruso seria parado aqui; pois eles não conhecerão a senha do BIOS, eles realmente não podem fazer nada prejudicial ao computador. No entanto, neste caso o invasor tem uma solução alternativa: Active Management Technology (AMT).  Ao selecionar a Management Engine BIOS Extension (MEBx), eles podem fazer login usando a senha padrão “admin”, pois isso provavelmente não foi alterado pelo usuário. Ao alterar a senha padrão, habilitando o acesso remoto e configurando o usuário do AMT, opt-in para “Nenhum”, um criminoso cibernético efetivamente compromete a máquina. Agora, o invasor pode acessar o sistema remotamente, desde que possam inserir-se no mesmo segmento de rede com a vítima (o acesso sem fio requer algumas etapas extras).

Embora a exploração bem-sucedida da questão de segurança requer proximidade física, isso pode não ser tão difícil para os atacantes qualificados organizarem como você pensa. Entre os cenários Sintonen menciona que o usuário muitas vezes deixa seu equipamento desassistido por breves períodos, suficientes para executar o ataque local.

Veja também:

 

fonte F-Security
por Kleber Melo - Sócio Diretor MindSec
Sobre mindsecblog 2425 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!