Un nuevo fallo de seguridad en Intel pone en riesgo millones de equipos corporativos

La seguridad informática de Intel, de  nuevo en entredicho. Harry  Sintonen, investigador de la firma de seguridad finlandesa F-Secure, ha descubierto un nuevo fallo de seguridad que afecta a la compañía norteamericana, que ha estado envuelta la llamada crisis de los chips después de detectarse dos vulnerabilidades, Meltdown y Spectre.
En este caso, el fallo de seguridad reside en lo que se denomina Tecnología de Gestión Activa de Intel (AMT, en sus siglas en inglés) y puede ser explotada para tomar el control de un dispositivo vulnerable «en cuestión de segundos», como explica el investigador en un comunicado. AMT es una tecnología patentada por la propia compañía para llevar a cabo un acceso remoto de equipos informáticos personales de nivel corporativo.

Se trata de una característica que ofrecen los procesadores Intel Core con tecnología Intel vPro 1,2 y las plataformas de estaciones de trabajo equipadas con determinados procesadores Xeon. Utiliza prestaciones de plataforma integradas y las conocidas aplicaciones de seguridad y de gestión de terceros para permitir a los departamentos informáticos de las empresas o a los proveedores de servicios gestionados «descubrir, reparar y proteger mejor» sus activos informáticos en red.

Sin embargio, no es tan fácil sacarle provecho, ya que, a diferencia de las vulnerabilidades localizadas recientemente, en este caso, para poder hacer uso de este agujero de seguridad, se requiere de tener acceso físico al equipo, lo que limita las posiblidades de materializar un ciberataque. Sin embargo, en caso de comprometer el sistema, un ciberdelincuente podría tener acceso remoto conectándose a la misma red. Una medida que puede llevarse a cabo en pocos minutos.

El problema, apuntan los investigadores, es que este fallo informático permite a un «intruso local» hacer una copia de seguridad de casi cualquier ordenador corporativo a en cuestión de segundos, incluso si está configurada una contraseña de BIOS, TPM Pin, Bitlocker. Los expertos creen que es posible que, una vez selecciondo AMT, se puede iniciar sesión empleando la contraseña predeterminada «admin», aunque insisten en que se debe a que «proablemente el usuario no la ha cambiado».

«Al modificar la contraseña que viene predeterminada, habilitando el acceso remoto y configurando la opción de usuario de AMT a «ninguna», un ciberdelincuente con dedos rápidos ha comprometido, efectivamente, la máquina. Entonces, el atacante puede obtener acceso al sistema de forma remota», explica el investigador.