Informe afirma que las CPU de Intel contienen una enorme falla de seguridad

Característica de Broadwell

Durante los últimos diez años, Intel ha incorporado tecnología de administración remota en varias placas base y procesadores. El sistema Intel Active Management Technology (AMT) proporciona a los administradores del sistema un método para controlar y proteger de forma remota las PC que funciona independientemente del sistema operativo, el disco duro o el estado de inicio. Incluso es capaz de funcionar cuando el sistema está apagado, siempre que la computadora siga conectada a la línea de alimentación y a una tarjeta de red. AMT no depende directamente del procesador x86, sino que se implementa a través de una CPU Argonaut RISC Core (ARC) de 32 bits que está integrada en todos los procesadores Intel. Este microcontrolador es parte del motor de administración de Intel y se implementa en todas las CPU de Intel con tecnología vPro.

Un nuevo artículoon BoingBoing argumenta que la implementación de Intel del IME y el microcontrolador que lo ejecuta son fundamentalmente inseguros, no se puede confiar y podrían usarse para realizar exploits potencialmente devastadores. Intel ha revelado públicamente muy poco sobre la función precisa de su microprocesador integrado y el sistema de seguridad que lo protege, y eso, a su vez, significa que la empresa se basa esencialmente en la seguridad a través de la oscuridad para asegurar su propio estándar.

Las preocupaciones sobre IME y AMT no son nada nuevo; Joanna Rutkowska analizó las vulnerabilidades encontradas en una versión mucho anterior del estándar en 2009, y la investigación sobre cómo Intel Management Engine protege los datos y mantiene un entorno confiable ha estado en curso durante años.



Intel-IME

El motor de administración de Intel, alrededor de 2009

Como señala el artículo de BoingBoing:

Aunque el firmware ME está protegido criptográficamente con RSA 2048, los investigadores han podido aprovechar las debilidades en el firmware ME y tomar el control parcial del ME en los primeros modelos. Esto convierte a ME en una enorme laguna de seguridad, y se le ha llamado un mecanismo de rootkit muy poderoso. Una vez que un sistema se ve comprometido por un rootkit, los atacantes pueden obtener acceso de administración y atacar la computadora de manera indetectable.

En sistemas más nuevos que la serie Core2, el ME no se puede desactivar. Los sistemas Intel que están diseñados para tener ME pero carecen de firmware ME (o cuyo firmware ME está dañado) se negarán a arrancar o se apagarán poco después del arranque.

Para ser claros, no todas las CPU admiten vPro, y no todos los sistemas con una CPU habilitada para vPro también implementan IME. Los procesadores Intel de clase entusiasta 'K', por ejemplo, generalmente carecen de soporte vPro. Aún así, hay millones de sistemas con IME y vPro habilitados, en particular los sistemas empresariales que están diseñados para ser administrados de forma remota.

¿Qué tan seguro es Intel Management Engine?

BoingBoing y otros investigadores de seguridad que han intervenido en este tema han argumentado que el IME es fundamentalmente inseguro porque el código nunca ha sido de código abierto o revisado por investigadores de seguridad independientes (al menos ninguno que no haya sido silenciado mediante NDA). BoingBoing tiene razón cuando escribe: “No hay forma de que el firmware o sistema operativo x86 deshabilite ME permanentemente. Intel mantiene la mayoría de los detalles sobre mí en absoluto secreto. No hay absolutamente ninguna forma de que la CPU principal sepa si el ME en un sistema ha sido comprometido, y no hay forma de 'curar' a un ME comprometido. Tampoco hay forma de saber si entidades maliciosas han podido comprometerme e infectar sistemas '.

La forma en que lea esta situación probablemente dependa de cómo ve la tensión entre varias corporaciones, la NSA y el propio compromiso de Intel de proporcionar entornos operativos seguros. Intel Management Engine no es un concepto ruin que solo Santa Clara admite: AMD ha implementado su propio coprocesador de seguridad basado en la tecnología TrustZone de ARM. Los coprocesadores de seguridad reforzados son una característica común de los SoC modernos, tanto en el ecosistema ARM como en el x86.

Sin embargo, hay otro lado de este argumento. Durante años, se ha argumentado que el software de código abierto era intrínsecamente más seguro que su contraparte de código cerrado porque cualquiera podía mirar y mejorar el código. En los últimos años, hemos visto algunas fallas importantes en el software de código abierto, como GnuTLS, Heartbleed, Neurosis de guerray Miedo escénico. Ahora el razón Estos errores se encontraron y se solucionaron porque el código estaba disponible para su inspección, pero en algunos casos, las fallas importantes en los paquetes de software de misión crítica como OpenSSL persistieron durante décadas antes de ser finalmente detectadas.

Teniendo acceso al código fuente, en otras palabras, no es suficiente en sí mismo para determinar si algo es seguro o no. Puede llevar meses realizar una auditoría de seguridad completa de una pieza de software y, a menudo, es un trabajo duro e ingrato que no es tan atractivo como implementar nuevas funciones o capacidades.

No está claro qué grado de amenaza representa realmente el ME de Intel, que, por supuesto, es el punto principal de los investigadores. Por ahora, Intel parece contenta con seguir como lo ha hecho, lo que a su vez implica que la compañía está segura de haber asegurado el IME contra los sombreros negros. Con suerte, es correcto, porque si las CPU de Intel resultan tener vulnerabilidades de seguridad que la NSA u otros actores nacionales han explotado (ya sean chinos, rusos o británicos GCHQ), las consecuencias para Chipzilla serían catastróficas.

Copyright © Todos Los Derechos Reservados | 2007es.com