Daxdi now accepts payments with Bitcoin

La falla del chip Intel podría permitir el acceso a datos cifrados, no se puede parchear

Una falla de seguridad en los chips Intel que alimentan la mayoría de las computadoras de escritorio y portátiles podría permitir que un pirata informático descifre datos confidenciales, incluso en sistemas con múltiples capas de seguridad para frustrar tal pirateo.

La falla es un error en la memoria de solo lectura (ROM) de los microprocesadores Intel, según investigadores de Positive Technologies, que lo revelaron el jueves.

Podría permitir que alguien con acceso físico a una PC extraiga su clave de chipset, esencialmente una contraseña maestra que podría desbloquear el resto del sistema.

La falla afecta a todas las PC con chips Intel de novena generación o anteriores.

Intel conoce la falla desde al menos mayo de 2019, y sus últimos chips de décima generación incluyen un motor de gestión y seguridad convergente (CSME) actualizado que no se ve afectado por estos errores de ROM.

Intel también ha lanzado actualizaciones de software y firmware para mitigar el problema de los sistemas afectados.

"Intel fue notificada de una vulnerabilidad que podría afectar a Intel CSME en la que un usuario no autorizado con hardware especializado y acceso físico podría ejecutar código arbitrario dentro del subsistema Intel CSME en ciertos productos Intel", dijo la compañía en un comunicado.


Pero Positive Technologies dice que las fallas no se pueden solucionar ni siquiera con mitigaciones, y que la única forma de prevenir por completo un ataque es reemplazar la CPU por una nueva cuya clave del chipset no se pueda extraer.

“El problema no es solo que es imposible corregir errores de firmware que están codificados en la ROM de máscara de microprocesadores y conjuntos de chips”, escribió el investigador de Positive Technologies, Mark Ermolov, en una publicación de blog.

"La mayor preocupación es que, debido a que esta vulnerabilidad permite un compromiso a nivel de hardware, destruye la cadena de confianza de la plataforma en su conjunto".

En un boletín de seguridad que acompaña a las actualizaciones, Intel reconoció que algunos de los firmware de sus chips son vulnerables a ataques físicos y recomendó que los usuarios "mantengan la posesión física de su plataforma".

Error antes de todos los demás errores

La falla es potencialmente más grave que los errores de Spectre y Meltdown descubiertos en 2018.

Esos problemas también permitieron a los piratas informáticos hacerse cargo de un sistema y robar sus datos a través de un proceso conocido como ejecución especulativa.

Spectre y Meltdown se pueden arreglar con actualizaciones de software que evitan la ejecución especulativa, que ahora están disponibles para la mayoría de las PC de consumo.

Dado que el error de la ROM se puede aprovechar antes de que un sistema se inicie, no se puede parchear con una actualización de software, según Positive Technologies.

Tampoco se puede evitar con algunos tipos de seguridad adicional que son comunes en las PC comerciales que se utilizan en las finanzas, la atención médica y otras industrias.

Esas PC suelen tener un módulo de plataforma confiable (TPM), que evita que los piratas informáticos manipulen el sistema antes de que se inicie.

Dado que el firmware CSME también controla los TPM basados ??en software, también son vulnerables.

Recomendado por nuestros editores

Muchos fabricantes de computadoras portátiles y de escritorio tienen información adicional sobre qué productos se ven afectados por la falla.

La lista de HP incluye la mayoría de sus productos recientes con CPU Intel de las generaciones Skylake, Kaby Lake, Coffee Lake y Whiskey Lake.

Las computadoras portátiles y de escritorio Mac de último modelo de Apple utilizan el chip de seguridad T2 diseñado a medida de la compañía para manejar el cifrado y los arranques seguros, y no dependen del CSME de Intel.

No se han reportado explotaciones conocidas de las vulnerabilidades.

Aunque un exploit requeriría un alto grado de sofisticación por parte de los atacantes y acceso físico a una PC, Positive Technologies advierte que un ataque exitoso que sea capaz de descifrar la clave de seguridad de una PC podría tener graves consecuencias para los sistemas con datos confidenciales.

"Creemos que extraer esta clave es sólo cuestión de tiempo", escribió Ermolov.

Nota del editor: Esta historia se actualizó para agregar un comentario de Intel e información adicional sobre los sistemas HP y Apple.

Una falla de seguridad en los chips Intel que alimentan la mayoría de las computadoras de escritorio y portátiles podría permitir que un pirata informático descifre datos confidenciales, incluso en sistemas con múltiples capas de seguridad para frustrar tal pirateo.

La falla es un error en la memoria de solo lectura (ROM) de los microprocesadores Intel, según investigadores de Positive Technologies, que lo revelaron el jueves.

Podría permitir que alguien con acceso físico a una PC extraiga su clave de chipset, esencialmente una contraseña maestra que podría desbloquear el resto del sistema.

La falla afecta a todas las PC con chips Intel de novena generación o anteriores.

Intel conoce la falla desde al menos mayo de 2019, y sus últimos chips de décima generación incluyen un motor de gestión y seguridad convergente (CSME) actualizado que no se ve afectado por estos errores de ROM.

Intel también ha lanzado actualizaciones de software y firmware para mitigar el problema de los sistemas afectados.

"Intel fue notificada de una vulnerabilidad que podría afectar a Intel CSME en la que un usuario no autorizado con hardware especializado y acceso físico podría ejecutar código arbitrario dentro del subsistema Intel CSME en ciertos productos Intel", dijo la compañía en un comunicado.


Pero Positive Technologies dice que las fallas no se pueden solucionar ni siquiera con mitigaciones, y que la única forma de prevenir por completo un ataque es reemplazar la CPU por una nueva cuya clave del chipset no se pueda extraer.

“El problema no es solo que es imposible corregir errores de firmware que están codificados en la ROM de máscara de microprocesadores y conjuntos de chips”, escribió el investigador de Positive Technologies, Mark Ermolov, en una publicación de blog.

"La mayor preocupación es que, debido a que esta vulnerabilidad permite un compromiso a nivel de hardware, destruye la cadena de confianza de la plataforma en su conjunto".

En un boletín de seguridad que acompaña a las actualizaciones, Intel reconoció que algunos de los firmware de sus chips son vulnerables a ataques físicos y recomendó que los usuarios "mantengan la posesión física de su plataforma".

Error antes de todos los demás errores

La falla es potencialmente más grave que los errores de Spectre y Meltdown descubiertos en 2018.

Esos problemas también permitieron a los piratas informáticos hacerse cargo de un sistema y robar sus datos a través de un proceso conocido como ejecución especulativa.

Spectre y Meltdown se pueden arreglar con actualizaciones de software que evitan la ejecución especulativa, que ahora están disponibles para la mayoría de las PC de consumo.

Dado que el error de la ROM se puede aprovechar antes de que un sistema se inicie, no se puede parchear con una actualización de software, según Positive Technologies.

Tampoco se puede evitar con algunos tipos de seguridad adicional que son comunes en las PC comerciales que se utilizan en las finanzas, la atención médica y otras industrias.

Esas PC suelen tener un módulo de plataforma confiable (TPM), que evita que los piratas informáticos manipulen el sistema antes de que se inicie.

Dado que el firmware CSME también controla los TPM basados ??en software, también son vulnerables.

Recomendado por nuestros editores

Muchos fabricantes de computadoras portátiles y de escritorio tienen información adicional sobre qué productos se ven afectados por la falla.

La lista de HP incluye la mayoría de sus productos recientes con CPU Intel de las generaciones Skylake, Kaby Lake, Coffee Lake y Whiskey Lake.

Las computadoras portátiles y de escritorio Mac de último modelo de Apple utilizan el chip de seguridad T2 diseñado a medida de la compañía para manejar el cifrado y los arranques seguros, y no dependen del CSME de Intel.

No se han reportado explotaciones conocidas de las vulnerabilidades.

Aunque un exploit requeriría un alto grado de sofisticación por parte de los atacantes y acceso físico a una PC, Positive Technologies advierte que un ataque exitoso que sea capaz de descifrar la clave de seguridad de una PC podría tener graves consecuencias para los sistemas con datos confidenciales.

"Creemos que extraer esta clave es sólo cuestión de tiempo", escribió Ermolov.

Nota del editor: Esta historia se actualizó para agregar un comentario de Intel e información adicional sobre los sistemas HP y Apple.

PakaPuka

pakapuka.com Cookies

En pakapuka.com utilizamos cookies (cookies técnicas y de perfil, tanto propias como de terceros) para proporcionarle una mejor experiencia online y enviarle mensajes comerciales personalizados online de acuerdo con sus preferencias. Si selecciona continuar o acceder a cualquier contenido de nuestro sitio web sin personalizar sus opciones, usted acepta el uso de cookies.

Para más información sobre nuestra política de cookies y cómo rechazarlas

acceso aquí.

Preferencias

Continúa