Una vulnerabilidad USB permite hackear procesadores Intel lanzados desde 2015
Los procesadores Intel son los más utilizados actualmente en el mercado. Desde Skylake, la sexta generación la compañía ha lanzado al mercado Kaby Lake y Coffee Lake para el público “mainstream”. Estos chips, que encontramos en los portátiles que usamos a diario o en los ordenadores gaming están afectados por una grave vulnerabilidad.
Intel Management Engine vuelve a generar problemas graves de seguridad
En concreto hablamos del Intel Management Engine (IME). IME ha sido protagonista de alguna que otra vulnerabilidad en el pasado por culpa de no haber afianzado correctamente su seguridad, pero no ha sido la única de estos chips (ya que tenemos otra como AMT, en ASLR o incluso en el propio HyperThreading)
Ahora, Positive Technologies afirma haber descubierto una manera de penetrar en este sistema. IME es una especie de ordenador dentro de tu ordenador, con su propio hardware dedicado y su propio sistema operativo. El sistema permite a un administrador de sistemas controlar, configurar, modificar o incluso borrar ordenadores de manera remota.
Este sistema es muy útil en el ámbito empresarial, pero abre la puerta a los hackers. Tomar el control de este sistema supone poder hacer lo que se quiera en cualquier ordenador, y esto se hace además al margen del sistema operativo del PC, ya que IME está a un nivel más cercano al hardware. De esta manera, se puede saltar los controles que haría un antivirus.
Maxim Goryachy@h0t_maxGame over! We (I and @_markel___ ) have obtained fully functional JTAG for Intel CSME via USB DCI. #intelme #jtag #inteldci https://t.co/cRPuO8J0oG08 de noviembre, 2017 • 15:33
2.2K
318
Positive Technologies ha prometido demostrar un hack tipo “modo dios” el próximo mes de diciembre, el cual afirman que “permite a un atacante ejecutar código sin firmar en el Platform Controller Hub de cualquier placa base». Con este hack podrían espiar a cualquier usuario con procesadores Intel o robar información de cualquier empresa que haga uso de esta tecnología.
JTAG: la vulnerabilidad se explota vía USB
Las revisiones recientes de IME tienen una función llamada Join Test Action Group (JTAG), con puertos para debugging accesibles a través de USB. Con JTAG se obtiene acceso a bajo nivel al código que está ejecutando el procesador, pudiendo acceder y manipular el firmware que utiliza el IME.
Así, conociendo cómo funciona el firmware, es posible encontrar vulnerabilidades de seguridad para explotarlas posteriormente (y además, de manera remota). También es posible realizar este ataque y controlar el IME a placer si se tiene acceso al puerto USB de un ordenador, lo cual es algo más complicado. IME fue lanzado en 2008, pero este ataque “sólo” afecta a procesadores Intel Skylake (lanzados en verano de 2015) y posteriores.
Hardened-GNU/Linux@hardenedlinuxFull access the Intel ME( >=Skylake) by JTAG debugging via USB DCI https://t.co/TMvOirXOVI @ptsecurity @h0t_max @_markel___08 de noviembre, 2017 • 17:24
51
1
Para conocer todos los detalles de su funcionamiento habrá que esperar un mes, pero de momento podemos hacernos a la idea del alcance de este fallo. IME ha sufrido numerosas críticas desde inclusión en chips de Intel por su opacidad, ya que no está correctamente asegurado ni su código es abierto para poder revisar si realmente es seguro. Esta característica de los procesadores de Intel no se puede eliminar, ya que está incluida en el propio hardware, aunque sí se puede inhabilitar por parte de los fabricantes, como hizo Purism con sus portátiles ultraseguros.