Un agujero de seguridad permite piratear ordenadores portátiles de empresa en menos de 30 segundos

Código informático

Un agujero de seguridad permite piratear ordenadores portátiles corporativos en menos de 30 segundos según advierte un investigador de la empresa finlandesa de ciberseguridad F-Secure, que destaca el alto potencial destructivo de esta falla que no tiene nada que ver con las vulnerabilidades Meltdown y Spectre descubiertas por Google hace unas semanas.

El fallo permite a cualquier ciberatacante saltarse la necesidad de introducir contraseñas en el equipo para hacerse con el control del mismo, pudiendo esquivar la protección con contraseña de la BIOS o incluso de sistemas de cifrado como Bitlocker. 

La vulnerabilidad se aprovecha de la configuración incorrecta de la tecnología de gestión activa (AMT) de Intel que utilizan millones de ordenadores portátiles profesionales en todo el mundo. Se trata de una solución que permite a los departamentos informáticos de las empresas restaurar, actualizar y proteger los equipos de manera remota que está muy extendida a nivel corporativo.

"En la práctica el fallo de seguridad puede dar el control completo del equipo a un ciberatacante a pesar de contar con las medidas de seguridad más avanzadas", advierte Harry Sintonen, consultor de seguridad de F-Secure, que habría descubierto este error el pasado mes de julio.

"En 2015 emitimos una guía sobre las mejores prácticas de configuración que fue actualizada en noviembre de 2017, e instamos encarecidamente a los fabricantes a configurar sus sistemas para maximizar la seguridad. En Intel nuestra mayor prioridad es la seguridad de nuestros clientes, y continuaremos actualizando regularmente nuestra guía a los fabricantes para asegurarnos de que tengan la mejor información sobre cómo proteger sus datos", explica la compañía a Business Insider.

Sintonen sostiene que los ordenadores que no hayan cambiado la contraseña de la solución AMT están expuestos a esta vulnerabilidad. En concreto, un ciberatacante con acceso al ordenador puede presionar CTRL+P durante el arranque para iniciar la configuración del Intel Management Engine BIOS Extension (MEBx), esquivando cualquier tipo de protección por contraseña de la BIOS o de sistemas de cifrado como Bitlocker.

En ese caso el sistema MEBx pide una contraseña al usuario, pero Sintonen explica que en la mayoría de los casos las empresas no cambian el que viene por defecto, lo que hace muy fácil el trabajo al ciberatacante, que puede cambiar la contraseña para conectarse más tarde al equipo de la víctima de forma remota.

Al descubrir esta potencial configuración incorrecta, Intel recomendó en 2015 que los fabricantes de sistemas brindaran una opción de la BIOS del sistema para desactivar el aprovisionamiento USB y establecer el valor “deshabilitado” de forma predeterminada, según explican desde la compañía.

Intel recomienda que el acceso a MEBx esté protegido por la contraseña de la BIOS que protege otras configuraciones, impidiendo de esta manera a cualquier persona no autorizada acceder a MEBx para alterar las configuraciones de AMT. 

A pesar de que el ataque inicial requiere que el ciberatacante acceda físicamente al equipo, Sintonen sostiene que la velocidad con que se pueda llevar a cabo es lo que hace realmente peligroso este fallo de seguridad, hasta el punto de que un solo minuto puede ser suficiente para llevar a cabo un ataque a través de esta vulnerabilidad que permita al atacante conectarse a la red VPN de la empresa para acceder a todos los datos de la compañía.

Cómo proteger de manera efectiva el ordenador

  • No dejar nunca un portátil sin vigilancia en un lugar inseguro como una cafetería o un aeropuerto.

  • Contacta con el departamento informático de tu empresa para que eleven la seguridad de tu dispositivo.

  • Cambia la contraseña de la solución AMT de Intel por una más seguro, incluso si no planeas utilizar el servicio. 

  • Consulta con el fabricante del ordenador la posibilidad de desactivar el sistema AMT si no piensas utilizarlo.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Business Insider.