Descubren un fallo imposible de arreglar en procesadores Intel

 

Un mes más, una vulnerabilidad más en procesadores de Intel. Hace un par de meses hicimos una recopilación de las vulnerabilidades que Intel y AMD habían sufrido en los últimos tres años. Intel estaba afectada por 191, mientras que AMD “sólo” por 14, las cuales además no eran demasiado graves. Ahora, Intel tiene que sumar una nueva que encima no puede arreglarse.

La vulnerabilidad descubierta por investigadores de seguridad de Positive Technologies no se puede arreglar, y está presente en los chips que la compañía ha lanzado al mercado en los últimos cinco años. La única opción para arreglarla es cambiar de ordenador.

Fallo imposible de arreglar que afecta a todos sus chips más recientes

El fallo afecta al CSME, o Converged Security and Management Engine, que es un pequeño ordenador dentro de tu ordenador que tiene acceso a todos los datos que pasan por todos los componentes del mismo. Intel tenía guardados bajo llave todos los secretos de cómo funciona este motor para evitar que otros competidores se lo copien, pero por desgracia eso no ha evitado que investigadores de seguridad hayan conseguido hackearlo.

El problema se encuentra en un error de firmware que está codificado en la Mask ROM de la CPU y de los chipsets. El fallo es realmente grave, ya que el CSME se encarga de diversas funciones de seguridad, como las protecciones de cifrado del Secure Boot, el DRM y el Enhanced Privacy ID (EPID). También se encarga de gestionar el Trusted Platform Module (TPM) que permite al sistema operativo y a las apps almacenar claves para elementos como el cifrado de archivos. Como vemos, cualquier cosa que tenga que ver con seguridad en Intel acaba de ser reventada, destruye toda la cadena de confianza de la plataforma.

Los investigadores afirman que los hackers pueden aprovecharse de este fallo de firmware que reside en el mecanismo de generación de la clave de hardware para tomar el control de la ejecución de código del chip. Cuando esto ocurre, “supone el caos total”, ya que afirman que se pueden falsificar claves de hardware, extraer contenido digital, y básicamente descifrar toda la información que esté protegida, incluyendo los archivos cifrados en unidades de almacenamiento.
Intel ya conocía el fallo y asumió que no podía arreglarlo

La única plataforma de Intel inmune a estos fallos son los procesadores de 10ª generación, los cuales de momento sólo están disponibles para portátiles y otros dispositivos menores. Además, “por suerte”, el fallo requiere acceso físico o local al ordenador para aprovecharlo, o usarlo en conjunción con otra vulnerabilidad que permita acceso remoto.

Esta no es la primera vez que aparece una vulnerabilidad en el Management Engine de Intel, ya que en 2017 y 2018 aparecieron dos, y recientemente surgió CacheOut. La diferencia es que en esos casos las vulnerabilidades han podido solucionarse mediante actualizaciones de software, pero esta nueva vulnerabilidad es imposible de arreglar. En este caso, Intel ya conocía la vulnerabilidad, con código CVE-2019-0090, e intentó bloquear un vector de ataque que afectaba al Integrated Sensors Hub (ISH). Por desgracia, hay muchas más maneras de aprovecharse del fallo que son las que no pueden solucionarse.

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies