Descubren una nueva e irreparable vulnerabilidad presente en casi todos los chips recientes de Intel

No es la primera vez que aparece una vulnerabilidad en el Management Engine de Intel, ya que en 2017 y 2018 aparecieron dos, y recientemente surgió CacheOut. La diferencia es que en esos casos las vulnerabilidades han podido solucionarse mediante actualizaciones de software, pero esta nueva vulnerabilidad es imposible de arreglar. En este caso, Intel ya conocía la vulnerabilidad, con código CVE-2019-0090, e intentó bloquear un vector de ataque que afectaba al Integrated Sensors Hub (ISH).

Intel señala que las correspondientes actualizaciones del CSME y la BIOS «deberían» mitigar las posibilidades de sufrir un ataque local, aunque no cerrarían la puerta a ataques físicos a menos que el equipo en cuestión cuente con protecciones adicionales anti-rollback, que solo se encuentran en los chips más recientes de Intel.

«Intel entiende que no puede solucionar la vulnerabilidad en la ROM del hardware existente», por lo que intentará «bloquear todos los posibles vectores de explotación», algo que ya ha comenzado hacer mediante el lanzamiento de actualizaciones para atajar posibles vías de ataque. Lamentablemente parece que hay un buen número de posibilidades de explotación, «algunas pueden requerir acceso local, y otras requieren acceso físico».

Converged Security Management Engine (CSME)

La vulnerabilidad está en la ROM del Intel Converged Security and Management Engine (CSME) y pone en peligro todo lo que Intel ha hecho para construir confianza y establecer una base de seguridad sólida en las plataformas de la compañía. El problema no es solo que es imposible corregir los errores de firmware que están codificados en la ROM. La mayor preocupación es que, debido a que esta vulnerabilidad permite un compromiso a nivel de hardware, destruye la cadena de confianza de la plataforma en su conjunto.

Entre las varias funciones que tiene Intel CSME, destaca la de base criptográfica para tecnologías de seguridad de hardware de Intel. A pesar de que este firmware implemente medidas de seguridad Enhanced Privacy ID (EPID) y el módulo de software TPM, que permite almacenar claves de cifrado sin necesidad de un chip, este sistema tiene una vulnerabilidad.

Este error en la etapa inicial del arranque permite tomar el control sobre la lectura de la clave del procesador y las demás claves. Este acceso podría permitir a los atacantes falsificar el código de cualquier firmware de Intel CSME sin que los sistemas de autentificación lo detecten y obtener permisos privilegiados como root.

La vulnerabilidad del arranque permite tomar el control de la ejecución de código antes que el mecanismo de generación de claves en el almacenamiento de clave segura (SKS) esté bloqueado. Este fallo afecta a todos los conjuntos de procesadores de Intel, excepto los que usan la arquitectura Ice Point, en la décima generación, la más reciente.

Esta vulnerabilidad no se puede solucionar mediante software, según Positive Technologies, por lo que Intel está tratando de bloquear todos los vectores de explotación posibles, sin embargo el último parche de seguridad, CVE-2019-0090, solo aborda un vector de ataque potencial y no todos.

Esta nueva vulnerabilidad se añade a una serie de fallos de seguridad que han afectado a los procesadores de Intel en los últimos años, como Meltdown y Spectre, que afectaron a millones de ordenadores y para los que Intel se vio obligado a distribuir varios parches de emergencia.
Un grupo de investigadores ha descubierto una vulnerabilidad en el .

FUENTE: adslzone

Comments are closed.