_Cibersegurança

Nova falha de segurança da Intel permite acesso remoto a notebooks corporativos de todo o mundo

Apesar de ainda estar lidando com a falha de segurança em seus processadores fabricados na última década, a Intel já tem mais um novo abacaxi para descascar: uma nova brecha de segurança no hardware da companhia permite a hackers acessarem laptops corporativos de forma remota, segundo informações da empresa de segurança finlandesa F-Secure. • Como […]

Apesar de ainda estar lidando com a falha de segurança em seus processadores fabricados na última década, a Intel já tem mais um novo abacaxi para descascar: uma nova brecha de segurança no hardware da companhia permite a hackers acessarem laptops corporativos de forma remota, segundo informações da empresa de segurança finlandesa F-Secure.

Como saber se você ainda está vulnerável ao Meltdown e Spectre
Microsoft interrompe correção para alguns processadores AMD por causarem tela azul
Esta é a queda de desempenho nos processadores Intel pós correção do Meltdown e Spectre

De acordo com informações da empresa de segurança, a falha se dá devido à Tecnologia de Gerenciamento Ativo (Active Management Technology ou AMT na sigla em inglês), um recurso de  processadores Intel Core com tecnologia Intel vPro e determinadas estações de trabalho com processadores Intel Xeon – a função utiliza um pequeno processador secundário para permitir que a máquina seja acessada de forma remota.

A tecnologia é ferramenta de trabalho comum para o departamento de TI de empresas, que a utilizam para efetuar manutenções remotamente, e está presente na maioria dos laptops corporativos.

A falha permite, por exemplo, que um invasor tome controle total de um computador corporativo em questão de segundos e ela tem potencial para afetar milhões de laptops em todo o mundo.

A brecha, no entanto, requer que o hacker tenha acesso físico ao computador em questão – mas 30 segundos são suficientes para obter controle remoto completo do dispositivo.

“Tudo que um cibercriminoso precisa fazer é reiniciar ou iniciar a máquina e pressionar CTLR+P enquanto ela liga”, diz a companhia no comunicado à imprensa. Depois desse processo, ele só precisa usar a senha padrão “admin” para alterar as senhas da máquina, permitir o seu acesso remoto ou desabilitar por completo as medidas de segurança da AMT com apenas alguns passos.

Harry Sintonen, consultor de segurança sênior da F-Secure que descobriu a falha, diz que, apesar de ela ser muito simples, “seu potencial destrutivo é inacreditável”.

Além disso, Sintonen também explica que nem criptografia completa do disco, firewall e antivírus são capazes de impedir a invasão por meio dessa falha. Ele recomenda que usuários apliquem senhas fortes e eficazes ao utilizar o AMT ou que inabilitem a função por completo.

Um porta-voz da Intel afirma que a companhia pede insistentemente aos fabricantes configurem seus sistemas para maximizar a segurança, de acordo com informações do G1. “A Intel não tem prioridade maior que a segurança de nossos clientes”, disse. “E continuaremos atualizando regularmente nossas orientações aos fabricantes de sistemas para garantir que eles tenham as melhores informações sobre como proteger seus dados”.

Início de ano ruim

Mal chegamos ao 15º dia do ano e a Intel já tem uma série problemas sérios e de escala global para resolver.

Além da falha da função AMT, a companhia vem tentando solucionar as brechas de segurança Spectre e Meltdown, que afetam praticamente todos os processadores Intel produzidor na última década.

A falha permite a exposição de informações protegidas com senhas e pode afetar tanto usuários normais quanto servidores completos independente do sistema operacional utilizado, incluindo Windows, Linux e macOS.

E o pior de tudo: corrigir a falha pode diminuir o desempenho dos processadores. Algumas empresas como Amazon e Google efetuaram a correção e afirmaram que a queda da performance foi insignificante. No entanto, quando a Epic Games aplicou a mesma solução em seus servidores, a resposta não foi a mesma.

A Intel continua a trabalhar com fabricantes para solucionar as falhas em seus processadores. No meio tempo, você pode verificar como processadores específicos reagem a correção neste link e saber se o seu computador está infectado neste link.

[F-Secureyle, UOL, G1]

Imagem de topo: Marco Verch/Flickr

Sair da versão mobile