Siamo appena agli inizi del 2018, eppure possiamo già emettere un giudizio in ambito hi-tech: il nuovo venuto passerà alla storia degli annali informatici come l’annus horribilis per i produttori di processori. Tra questi, quello che sembra messo peggio – rispetto ad AMD e ARM – è l’americana Intel che, dal suo quartier generale a Santa Clara, dovrà cimentarsi con un nuovo bug, potenzialmente assai pericoloso per la sicurezza aziendale.
Non sono passati molti giorni da quando alcuni ricercatori di Google avevano scoperto che, nei processori degli ultimi 20 anni, presenti in ogni sorta di dispositivo informatizzato, ben due vulnerabilità permettevano di acquisire una serie di dati personali molto ampi e riservati, con patch che – pur in corso di rilascio – non avrebbero sanato il problema in tempi brevi, e senza conseguenze (messi in conto ritardi sul funzionamento dei processori fixati). A tale problema, nelle scorse ore, se n’è aggiunto un altro, dopo la scoperta di un ricercatore della security house finlandese F-Secure, secondo il quale un bug di alcuni processori Intel permetterebbe agli hacker di prendere il controllo remoto di un computer, accedendo poi all’intera rete aziendale, ed ai segreti ivi custoditi.
Il bug scoperto è relativo alla piattaforma AMT (“Active Management Technology”) che, nei processori con tecnologia vPro, abilita il controllo remoto di un terminale, a scopo di monitoraggio e manutenzione: ebbene, a tale piattaforma si accede tramite un’opzione del Bios sovente protetta con password di default mai cambiate né dai produttori OEM dei computer, né dai proprietari dei medesimi, o dagli amministratori di sistema.
La conseguenza di ciò è che, in meno di un minuto, avendo sotto mano il computer preso di mira, è possibile violare la password di log-in dei notebook, quella del Bios, e le tecnologie securtive di Windows come il TPM (Trusted Platform Module) login, e la crittografia di Bitlocker (presente da Windows Vista, e basata sullo standard AES in Windows 7 ed 8.1, e su XTS-AES nell’ultimo Windows 10): per raggiungere tale scopo, avvicinata per qualche istante la vittima nel mentre un complice la distrae, magari in aeroporto o in una stazione ferroviaria, basta riavviare il computer tenendo premuto Ctrl+P e, visualizzato il Bios, entrare con la password “admin” nel MEBx (alias “Intel Management BIOS Extension”) ove sarà possibile guadagnare l’accesso remoto semplicemente portando su “Nessuno” l’opt-in (opzione di consenso) dell’ATM di cui sopra.
A questo punto, quando l’ignara vittima si sarà connesso al VPN (virtual private network, rete a distanza pensata per essere chiusa come una rete locale, sovente utilizzata dalle aziende per consentire il telelavoro) della sua azienda, magari per consultarne il database, o visionare il calendario, od altro, l’hacker avrà libero accesso all’intera rete locale dell’impresa, ed alle informazioni riservate ivi conservate.
Per cautelarsi contro tale bug, in attesa di correttivi in salsa Intel, è bene o disattivare completamente la piattaforma AMT o, quanto meno, proteggere quest’ultimo con stringhe più complesse di “admin” o di quelle che sono risultate come le peggiori password del 2017.