La settimana scorsa Intel ha rilasciato un bollettino di sicurezza per avvisare i clienti di una vulnerabilità nei sistemi di gestione remota dei PC, utilizzati dagli IT manager per aggiornare la flotta di PC aziendali da remoto.

Mano a mano che emergevano i dettagli, si è capito che il problema appare molto serio: una persona in grado di connettersi ai PC che montano una versione vulnerabile della Active Management Technology potrebbe modificare il sistema di avvio, accedere allo schermo, mouse e tastiera, caricare ed eseguire programmi e anche accendere il pc da remoto. In pratica, è come se uno sconosciuto con privilegi di amministratore fosse seduto davanti al computer. Il tutto, senza nemmeno dover inserire una password o avere altri privilegi sulla rete.

I dettagli dell’hack sono pubblici, ma per alcuni modelli di pc bisognerà aspettare più di un mese per una patch

Visto che i dettagli su come condurre l’attacco sono ormai pubblici, e al momento non è ancora stata resa disponibile una patch, che sarà distribuita dai singoli produttori del pc, è fondamentale innanzi tutto capire se i propri PC soffrono di questa vulnerabilità, e mettere in atto delle misure di mitigazione del problema prima di una sua soluzione definitiva.

Sono potenzialmente interessati dal problema tutti i PC dotati di funzioni di gestione remota, come i vPro, prodotti negli ultimi otto anni e dotati delle tecnologie Intel Active Management Technology, Intel Small Business Technology e Intel Standard Manageability.

Cosa fare per proteggersi dalla vulnerabilità di Intel AMT

Intel ha rilasciato venerdì una nuova nota per invitare caldamente i clienti a compiere alcune azioni per aumentare la sicurezza dei propri sistemi. Ha anche reso disponibile un tool da scaricare per aiutare gli amministratori IT e gli utenti a scoprire se le proprie macchine soffrono della vulnerabilità in questione.

Alcuni vendor, come FujitsuHP e Lenovo hanno pubblicato degli elenchi dei modelli colpiti e date previste per la distribuzione della patch. Questi elenchi comprendono portatili delle serie ThinkPad di Lenovo ed EliteBook di HP, insieme a server e PC desktop. Purtroppo, per alcuni modelli la disponibilità dell’aggiornamento risolutore è prevista per il mese di giugno.

Intel raccomanda caldamente agli utenti di applicare alcune altre misure temporanee , o rivolgersi comunque al servizio di supporto ai clienti.

Per essere davvero attaccati, queste funzioni devono non solo essere presenti, ma anche essere state attivate, cosa forse rara per i professionisti o gli utenti di piccoli uffici, ma molto diffusi in aziende medio-grandi in cui è presente una gestione centralizzata della flotta hardware.

Vale la pena di considerare la disabilitazione delle funzionalità di gestione remota, almeno temporaneamente, se questo è compatibile con l’operatività dell’azienda.

Intel è stata informata del problema da un ricercatore di sicurezza di Embedi, che lo scorso venerdì ha rilasciato ulteriori dettagli tecnici sul bug del firmware Intel.