Escrito por Shruti Dhapola
El | Nueva Delhi |
Publicado: 9 de marzo de 2020 11:33:39 am
Los procesadores Intel tienen una falla de nivel de hardware que no se puede solucionar, dicen los investigadores de seguridad cibernética. (Fuente de la imagen: Bloomberg)
Después de "Meltdown" y "Spectre", las dos fallas de nivel de procesador crearon pánico en el mundo tecnológico en 2018, se ha informado de otra vulnerabilidad que afecta los conjuntos de chips de Intel de los últimos cinco años. Lo que es peor es que los investigadores de Positive Technologies, que encontraron la falla están indicando que podría no haber una solución disponible para esto, dado que el problema existe a nivel de hardware.
La vulnerabilidad está presente tanto en el hardware como en el firmware de la ROM de arranque para el motor de gestión y seguridad convergente de Intel (CSME), señala la publicación del blog. La falla podría afectar el cifrado a nivel de hardware en un dispositivo y permitir a los piratas informáticos ejecutar códigos o programas maliciosos que podrían robar contraseñas y otros datos confidenciales en un dispositivo. Los investigadores también planean lanzar un libro blanco con más detalles técnicos sobre cómo funciona realmente el exploit.
¿Cuál es exactamente el problema en los chipsets Intel?
La vulnerabilidad existe en la ROM de arranque (memoria de solo lectura) del motor de gestión y seguridad convergente de Intel (CSME), aunque este no es un problema nuevo, sino un problema de 2019 que es mucho peor de lo que se pensaba anteriormente.
“El problema no es solo que es imposible corregir los errores de firmware que están codificados en la ROM de máscara de microprocesadores y conjuntos de chips. La mayor preocupación es que, debido a que esta vulnerabilidad permite un compromiso a nivel de hardware, destruye la cadena de confianza para la plataforma en su conjunto ”, señala el blog de la empresa de seguridad.
El firmware Intel CSME es "responsable de la autenticación inicial de los sistemas basados en Intel al cargar y verificar todos los demás firmware para las plataformas modernas". En pocas palabras, CSME es la función de seguridad que forma parte de todas las CPU de Intel, y una que verifica y autentica todos los demás firmware que se ejecutan en una computadora.
También es la base de "tecnologías de seguridad de hardware desarrolladas por Intel y utilizadas en todas partes" en el dispositivo, señala el blog. Esto incluye la ID de privacidad mejorada o EPID, que se utiliza para "proteger el contenido digital, asegurar las transacciones financieras y realizar la certificación IoT". Todo esto podría verse comprometido con un ataque al CSME.
Intel ha dicho que la falla de seguridad de 2019 se ha solucionado. Sin embargo, los investigadores afirman que hay más formas de explotarlo. El logotipo de Intel se ve en esta foto de archivo. (Fuente de la imagen: Bloomberg)
Además, CSME implementa el software Trusted Platform Module (TPM) también. TPM garantiza el cifrado a nivel de disco y, por lo general, requiere un chip separado para esto. Sin embargo, el módulo de software TPM garantiza el almacenamiento de claves de cifrado sin la necesidad de un chip separado. Los investigadores señalan que muchas computadoras no tienen un chip TPM dedicado, y la vulnerabilidad también las dejaría expuestas.
Los investigadores creen que el error puede dar a los piratas informáticos la capacidad de trazar la "clave del conjunto de chips", que es lo mismo para una "generación completa de conjuntos de chips Intel", y esto podría causar caos. Esto se debe a que obtener acceso a la clave del conjunto de chips permitiría falsificar ID de hardware, extraer contenido digital y descifrar datos de discos cifrados.
¿Todos los conjuntos de chips Intel se ven afectados por la falla?
Parece que solo los últimos procesadores Intel de décima generación no se ven afectados por la falla. Todos los demás conjuntos de chips se ven afectados y los investigadores indican que solucionar el problema podría no ser posible, a menos que haya una revisión del hardware. Además, este error se informó en 2019, aunque en ese momento Intel había emitido un parche para solucionar el problema, que está numerado CVE-2019-0090.
Intel también había dicho en ese momento que no había evidencia de que alguien realizara el ataque en el mundo real y lo calificó como una tarea compleja. Pero según los investigadores, el parche de Intel solo corrige un posible vector de ataque, y que hay muchas más formas de explotar esta vulnerabilidad.
“Creemos que puede haber muchas formas de explotar esta vulnerabilidad en la ROM. Algunos de ellos pueden requerir acceso local; otros necesitan acceso físico ", escribió Mark Ermolov, el especialista principal de seguridad de SO y hardware de la firma de seguridad Positive Technologies en la publicación del blog.
En una declaración a ArsTechnica con respecto al último hallazgo, Intel dijo que fueron "notificados de una vulnerabilidad que podría afectar al Motor de gestión de seguridad convergente de Intel en el que un usuario no autorizado con hardware especializado y acceso físico puede ejecutar código arbitrario dentro del subsistema Intel CSME en ciertos productos Intel ".
¿Cuáles son algunas formas en que los atacantes podrían explotar esta falla?
En una respuesta por correo electrónico a ArsTechnica, Mark Ermolov explicó que los atacantes podían ejecutar un código especial y ejecutar un programa de registro de teclas para leer pulsaciones de teclas y robar efectivamente contraseñas u otros datos seguros de un dispositivo. También dijo que tal código malicioso podría no ser detectado por ningún programa antivirus, dado que funciona a nivel de hardware.
Indian El TecNoticias ahora está en Telegram. Haga clic aquí para unirse a nuestro canal (@indianexpress) y mantenerse actualizado con los últimos titulares
© TecNoticias