A Intel simplesmente não consegue fazer uma pausa neste ano. Como se Meltdown e Spectre não fossem ruins o suficiente, a empresa está enfrentando outra vulnerabilidade preocupante que coloca milhões de usuários corporativos em risco.
Em um recente comunicado à imprensa, a empresa finlandesa de segurança cibernética F-Secure detalhou um novo problema de segurança que está afetando a maioria dos laptops corporativos baseados em Intel. A empresa afirma que os 'padrões inseguros' na tecnologia de gerenciamento ativo (AMT) da Intel permitem que os invasores contornem as senhas do usuário e da BIOS, junto com os PINs do TPM e do Bitlocker para obter acesso backdoor em segundos. A empresa também esclarece que o novo problema não tem correlação com as vulnerabilidades Spectre e Meltdown que foram descobertas no início deste mês.
A vulnerabilidade existe dentro da Active Management Technology e tem o potencial de afetar milhões de laptops em todo o mundo. Para explorar a vulnerabilidade, os invasores precisam ter acesso físico a uma máquina, após o qual podem obter acesso remoto à máquina. O consultor de segurança sênior da F-Secure, Harry Sintonen, que investigou o problema disse:
“(É) é enganosamente simples de explorar, mas tem um potencial destrutivo incrível ... Na prática, pode dar a um invasor controle completo sobre o laptop de trabalho de um indivíduo, apesar das medidas de segurança mais extensas.”
Embora o AMT da Intel, que é uma solução para monitoramento de acesso remoto e manutenção de computadores corporativos, tenha sido o centro das atenções por suas deficiências baseadas em segurança, a simplicidade desse novo exploit é bem diferente das instâncias anteriores. A F-Secure afirma que a vulnerabilidade “pode ser explorado em meros segundos sem uma única linha de código.“
Os invasores podem explorar o fato de que a configuração de uma senha do BIOS, que se destina a impedir o acesso não autorizado, não impede, na prática, o acesso não autorizado à extensão do BIOS AMT. Devido a isso, os invasores com acesso a um sistema corporativo podem configurar o AMT para possibilitar a exploração remota.
O problema pode ser encontrado na maioria dos laptops que oferecem suporte ao Intel Management Engine ou Intel AMT. Mesmo que a Intel recomende explicitamente que “fornecedores exigem a senha do BIOS para provisionar Intel AMT ”, vários fabricantes de dispositivos não seguem essa norma, deixando os dispositivos abertos para exploração. Para evitar o uso indevido da vulnerabilidade AMT, a F-Secure diz que os usuários não devem deixar seus laptops corporativos sem supervisão e definir uma senha AMT forte, se souberem acessá-la, ou desativar o serviço se não estiver em uso.