{"id":2113,"date":"2018-01-14T14:18:22","date_gmt":"2018-01-14T13:18:22","guid":{"rendered":"https:\/\/roccadomenico.it\/wordpress\/?p=2113"},"modified":"2018-01-14T14:18:22","modified_gmt":"2018-01-14T13:18:22","slug":"falla-intel-vpro-manutenzione-remota-aziendale","status":"publish","type":"post","link":"https:\/\/roccadomenico.it\/wordpress\/falla-intel-vpro-manutenzione-remota-aziendale\/","title":{"rendered":"Falla Intel Vpro (manutenzione remota aziendale)"},"content":{"rendered":"<p><a href=\"https:\/\/i0.wp.com\/roccadomenico.it\/wordpress\/wp-content\/uploads\/2018\/01\/wp-1515935699099830022068.jpg?ssl=1\"><img data-recalc-dims=\"1\" fetchpriority=\"high\" decoding=\"async\" data-attachment-id=\"2115\" data-permalink=\"https:\/\/roccadomenico.it\/wordpress\/falla-intel-vpro-manutenzione-remota-aziendale\/wp-1515935699099830022068\/\" data-orig-file=\"https:\/\/i0.wp.com\/roccadomenico.it\/wordpress\/wp-content\/uploads\/2018\/01\/wp-1515935699099830022068.jpg?fit=800%2C327&amp;ssl=1\" data-orig-size=\"800,327\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"wp-1515935699099830022068.jpg\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/roccadomenico.it\/wordpress\/wp-content\/uploads\/2018\/01\/wp-1515935699099830022068.jpg?fit=800%2C327&amp;ssl=1\" class=\"aligncenter size-full wp-image-2115\" src=\"https:\/\/i0.wp.com\/roccadomenico.it\/wordpress\/wp-content\/uploads\/2018\/01\/wp-1515935699099830022068.jpg?resize=800%2C327&#038;ssl=1\" alt=\"intel\" width=\"800\" height=\"327\" srcset=\"https:\/\/i0.wp.com\/roccadomenico.it\/wordpress\/wp-content\/uploads\/2018\/01\/wp-1515935699099830022068.jpg?w=800&amp;ssl=1 800w, https:\/\/i0.wp.com\/roccadomenico.it\/wordpress\/wp-content\/uploads\/2018\/01\/wp-1515935699099830022068.jpg?resize=300%2C123&amp;ssl=1 300w, https:\/\/i0.wp.com\/roccadomenico.it\/wordpress\/wp-content\/uploads\/2018\/01\/wp-1515935699099830022068.jpg?resize=768%2C314&amp;ssl=1 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/a>Nuova falla sui processori Intel e riguarda l&#8217;infausta Intel Active Management Technology (AMT), la tecnologia che permette manutenzione e monitoraggio di sistemi aziendali da remoto, integrata nei sistemi con processori vPro.<br \/>\nLa falla in AMT consente a malintenzionati &#8211; che hanno accesso fisico al dispositivo &#8211; di superare in meno di un minuto la codifica BitLocker, la password del BIOS, TPM Pin e le credenziali di login della maggior parte dei portatili. Insomma, un attacco incredibilmente facile, a patto di avere il dispositivo nel mirino a disposizione.<\/p>\n<p>Una volta che l&#8217;attacco ha successo, il sistema pu\u00f2 essere controllato da remoto. &#8220;L&#8217;attacco \u00e8 quasi troppo semplice da mettere in atto, ma ha un incredibile potenziale distruttivo. In pratica, pu\u00f2 dare a un malintenzionato il controllo completo sul portatile&#8221;, ha affermato Harry Sintonen, il consulente di sicurezza F-Secure che ha scoperto il bug.<\/p>\n<p>AMT pu\u00f2 essere configurato dal BIOS, a cui sui PC aziendali di norma si accede digitando una password che solitamente gli utenti (o amministratori) non modificano o che, addirittura, non impostano.<\/p>\n<p>Un malintenzionato non deve far altro che avviare il dispositivo e premere CTRL + P in fase di avvio. Dopodich\u00e9 pu\u00f2 accedere a Intel Management BIOS Extension (MEBx) digitando come password &#8220;admin&#8221;, impostata di default e purtroppo non sempre modificata dal produttore della macchina o dagli amministratori IT.<\/p>\n<p>Arrivato a questo punto, l&#8217;attaccante non deve far altro che abilitare l&#8217;accesso remoto impostando l&#8217;opt-in di AMT su &#8220;Nessuno&#8221;. Questo permette al malintenzionato di avere accesso remoto al sistema, a patto che ci si trovi nella stessa rete (per ottenere un accesso pi\u00f9 diffuso sono necessari altri passaggi).<\/p>\n<p>&#8220;Gli aggressori individuano il bersaglio che desiderano attaccare. Si avvicinano all&#8217;obiettivo in un luogo pubblico &#8211; un aeroporto, un bar o una hall di un hotel. Uno lo distrae, mentre l&#8217;altro ottiene brevemente l&#8217;accesso al portatile. L&#8217;attacco non richiede molto tempo &#8211; l&#8217;intera operazione pu\u00f2 essere completata in meno di un minuto&#8221;, afferma Sintonen.<\/p>\n<p>Quando il computer si connette alla VPN aziendale, il malintenzionato pu\u00f2 ottenere accesso alle risorse dell&#8217;azienda. Praticamente roba da 007 ma, come si dice, la sicurezza non \u00e8 mai troppa. Per proteggersi, in attesa di un aggiornamento, \u00e8 necessario impostare password pi\u00f9 complesse per AMT o disattivarlo completamente<\/p>\n<p>https:\/\/www.tomshw.it\/scovata-nuova-vulnerabilita-intel-amt-90794?view=amp&#038;__twitter_impression=true<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuova falla sui processori Intel e riguarda l&#8217;infausta Intel Active Management Technology (AMT), la tecnologia che permette manutenzione e monitoraggio di sistemi aziendali da remoto, integrata nei sistemi con processori vPro. La falla in AMT consente a malintenzionati &#8211; che hanno accesso fisico al dispositivo &#8211; di superare in meno di un minuto la codifica [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2115,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[30],"tags":[33],"class_list":["post-2113","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatica","tag-informatica"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/roccadomenico.it\/wordpress\/wp-content\/uploads\/2018\/01\/wp-1515935699099830022068.jpg?fit=800%2C327&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/roccadomenico.it\/wordpress\/wp-json\/wp\/v2\/posts\/2113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/roccadomenico.it\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/roccadomenico.it\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/roccadomenico.it\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/roccadomenico.it\/wordpress\/wp-json\/wp\/v2\/comments?post=2113"}],"version-history":[{"count":1,"href":"https:\/\/roccadomenico.it\/wordpress\/wp-json\/wp\/v2\/posts\/2113\/revisions"}],"predecessor-version":[{"id":2118,"href":"https:\/\/roccadomenico.it\/wordpress\/wp-json\/wp\/v2\/posts\/2113\/revisions\/2118"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/roccadomenico.it\/wordpress\/wp-json\/wp\/v2\/media\/2115"}],"wp:attachment":[{"href":"https:\/\/roccadomenico.it\/wordpress\/wp-json\/wp\/v2\/media?parent=2113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/roccadomenico.it\/wordpress\/wp-json\/wp\/v2\/categories?post=2113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/roccadomenico.it\/wordpress\/wp-json\/wp\/v2\/tags?post=2113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}