Nuevo fallo en Intel ATM Security que afecta a millones de procesadores

  • Vulnerabilidades

Investigadores de F-Secure advierten de un nuevo ataque contra procesadores Intel que puede ejecutarse en apenas 30 segundos y afecta a millones de portátiles.

* Contenido actualizado

No está siendo la mejor temporada para Intel, que vuelve a ser protagonista por nuevos problemas de seguridad asociados a sus chips. Tras el escándalo de las vulnerabilidades Meltdown y Spectre, un grupo de investigadores descubren ahora un nuevo fallo crítico en hardware de la compañía que permitiría que unos hackers accedieran a portátiles corporativos de forma remota.

También puedes leer...

Todo lo que necesitas saber sobre Spectre y Meltdown

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

Los investigadores han encontrado una laguna en los procesadores Intel que permite a un atacante eludir los inicios de sesión y colocar puertas traseras en los ordenadores portátiles. Los investigadores de F-Secure, que identificaron por primera vez la estrategia de ataque, dicen que el fallo se puede explotar en menos de un minuto.

La técnica requiere que los atacantes tengan acceso físico a los ordenadores y que el objetivo no haya configurado su sistema para proteger la cuenta Intel Management Engine BIOS Extension (MEBx) en las máquinas que soportan Intel Active Management Technology (AMT).

AMT es la opción de mantenimiento remoto de Intel que se utiliza con los procesadores Xeon y vPro, mientras que MEBx es una extensión de la BIOS que se utiliza para configurar manualmente el servicio AMT.

Explican los investigadores en un post que, aunque en el pasado se han descubierto algunas otras vulnerabilidades en AMT, las nuevas son particularmente peligrosas porque son fáciles de explotar sin ni siquiera una línea de código, afectan a la mayoría de portátiles corporativos de Intel y podría permitir a los atacantes obtener acceso remoto al sistema afectado para su posterior explotación

Tras la publicación de la noticia Intel nos envía una nota aclaratoria de este problema de seguridad que publicamos sin cambios:

“Agradecemos a la comunidad de expertos en seguridad que llame la atención sobre el hecho de que algunos fabricantes de sistemas no han configurado sus sistemas para proteger la Extensión de BIOS de Intel Management Engine (MEBx). En 2015 emitimos una guía sobre las mejores prácticas de configuración que fue actualizada en noviembre de 2017, e instamos encarecidamente a los OEM a configurar sus sistemas para maximizar la seguridad. En Intel nuestra mayor prioridad es la seguridad de nuestros clientes, y continuaremos actualizando regularmente nuestra guía a los fabricantes para asegurarnos de que tengan la mejor información sobre cómo proteger sus datos”.