
Un'altra falla nella sicurezza è stata rivelata, e mette in luce un rischio significativo per tutti i possessori di PC in cui è installato un processore Intel. Questo, nella fattispecie, è un po' diverso e potenzialmente più dannoso di molte altre vulnerabilità già riscontrate in passato, perché può interessare anche macchine offline.
La falla, scoperta nel processore Intel vPro, riguarda la funzionalità chiamata Active Management Technology (o ATM). La ATM consente agli amministratori di gestire le macchine via remoto e la vulnerabilità consente agli hacker di bypassare la fase di autenticazione e prendere il controllo del PC.
L'ATM, in questo senso, consente l'accesso remoto al computer anche quando questo è spento, ecco il motivo per cui questa falla nel sistema è estremamente pericolosa.
L'ATM dovrebbe richiedere una password, prima di consentire l'accesso in remoto attraverso un browser. Sfortunatamente, la falla consente a chi attacca il PC di utilizzare qualsiasi tipo di testo per bypassare i requisiti di autenticazione.
La Tenable Network Security, responsabile del certificato di sicurezza dell'ATM spiega che anche un campo di testo vuoto è in grado di autenticare e guadagnare l'accesso ad un PC. Il problema, a quanto spiega Ars Technica, è da ricercare all'interno della struttura del progetto della funzionalità, che non tiene comunque traccia in nessun modo degli accessi non autorizzati.
Intel ha dichiarato in un post sul blog ufficiale che sono al lavoro per realizzare una patch per i sistemi già infettati e che questa potrebbe essere rilasciata entro la settimana corrente. Nello stesso post Intel ha messo a disposizione un tool per l'autodiagnosi dei sistemi.
Al momento Fujitsu, HP e Lenovo hanno provveduto a fornire informazioni ai propri sistemi affetti da questa falla. Fino ad ora la Shodan Security Search Engine ha individuato più di 8500 macchine vulnerabili agli attacchi.
8 maggio 2017