Da un po' di giorni Intel è al centro dell'attenzione. Sempre più spesso vengono fatte scoperte e ricerche che svelano vulnerabilità e bug di sicurezza che mettono a rischio la privacy degli utenti. Proprio ad inizio anno, un paio di settimane fa, ha fatto il giro del mondo la notizia connessa a problemi di sicurezza esistenti da circa 20 anni sui processori dei nostri computer e dispositivi portatili. Ma, questa volta, i ricercatori di F-Secure hanno scoperto un problema che riguarda solo ed esclusivamente AMT (acronimo di Intel Active Management Technology).

Intel: come funziona la vulnerabilità

La AMT si occupa della gestione di sistemi aziendali da remoto.Questa falla mette a rischio i computer degli utenti. Al malintenzionato basta avere sotto mano il computer di qualcuno per poter accedere facilmente agli archivi. Infatti, basta meno di un minuto per superare tutte le fasi di autenticazione, incluse quelle del BIOS, potendo avere libero accesso al computer. Una volta penetrato nel PC, in un secondo momento il dispositivo è controllabile a distanza. Dunque il metodo è molto facile da applicare, basta solo avere nelle mani il portatile della vittima. I danni che possono essere arrecati sono pressoché inestimabili. Si ha praticamente il completo controllo di tutto l'hard disk.

Per chi non lo sapesse, AMT viene configurato dal BIOS con l'utilizzo di una password. Spesso, però, le aziende o le multinazionali che lavorano sui suddetti PC non le impostano, o addirittura ne mettono una che lasciano invariata per anni.

L'hacker in questione non deve fare altro che premere la combinazione di tasti CTRL+P durante l'avvio del computer.

Successivamente si può accedere al BIOS di Intel usando come password "admin" che è quella predefinita. L'ultimo passaggio da fare è quello di attivare la possibilità di controllare il computer in remoto, disattivando completamente l'opt-in nel BIOS. L'unica condizione a cui bisogna fare attenzione è quella di avere il pc connesso alla stessa rete a cui si connette il malintenzionato.

Usando reti differenti, c'è qualche procedimento in più da attuare, ma non è impossibile controllare il computer di un'altra persona. Il colpo può avere successo con due complici. Questi individuano la vittima e aspettano che essa si apposti in un luogo pubblico, come un bar o all'aeroporto. Una delle due lo distrae, magari scambiando due chiacchiere e l'altro entra in azione. L'operazione dura pochi secondi, quindi nessuno se ne accorge. Gli unici due metodi per proteggersi, sono impostare password molto complesse, o addirittura disattivare AMT.