No ganamos para sustos con Intel en los últimos años. En esta ocasión, los investigadores de seguridad dicen que un error en una de las tecnologías de CPU de Intel que fue parcheado el año pasado es en realidad mucho peor de lo que se pensaba anteriormente.

«La mayoría de los chipsets Intel lanzados en los últimos cinco años contienen la vulnerabilidad en cuestión», dijo Positive Technologies en un informe publicado hoy.

Intel ofrece un remiendo más que un parche

Comenzaremos indicando que este tipo de ataques son imposibles de detectar, y el parche de firmware solo corrige parcialmente el problema. Así pues, es un problema mucho peor de lo que se había anunciado.

Para proteger los dispositivos que están expuestos a operaciones confidenciales, los investigadores recomiendan reemplazar las CPU por versiones que no se ven afectadas por este error. Sólo los últimos chips Intel de la 10a generación no son vulnerables, dijeron los investigadores.

La vulnerabilidad real se realiza un seguimiento como CVE-2019-0090, y afecta a Intel Converged Security and Management Engine (a partir de ahora CSME), anteriormente llamado Intel Management Engine BIOS Extension (Intel MEBx).

El CSME es una característica de seguridad que se incluye con todas las CPU Intel recientes. Se considera una «base criptográfica» para todas las demás tecnologías y firmware de Intel que se ejecutan en plataformas basadas en Intel.

Según Mark Ermolov, especialista principal en seguridad de sistemas operativos y hardware de Positive Technologies, el CSME es uno de los primeros sistemas que comienzan a ejecutarse y es responsable de verificar criptográficamente y autenticar todo el firmware cargado en ordenadores.

Por ejemplo, el CSME es responsable de cargar y verificar el firmware del BIOS UEFI y el firmware para el PMC (Power Management Controlador), el componente que gestiona la fuente de alimentación de un chipset.

El CSME también es «la base criptográfica» para otras tecnologías de Intel como Intel EPID (Id de privacidad mejorada), Intel Identity Protection, cualquier tecnología DRM (Digital Rights Management) o TPM basados en firmware (módulos de plataforma de confianza).

Solventado en mayo de 2019… o no

En mayo de 2019, con el lanzamiento de la actualización de seguridad Intel-SA-00213, Intel parcheó un error en las CPU Intel que afectaba a esta raíz de confianza: el CSME.

En ese momento, la vulnerabilidad CVE-2019-0090 sólo se describió como un error de firmware que permitía a un atacante con acceso físico a la CPU escalar privilegios y ejecutar código desde dentro del CSME. Otras tecnologías de Intel, como Intel TXE (Trusted Execution Engine) y SPS (Server Platform Services), también se enumeraron como afectadas.

Pero en una nueva investigación publicada hoy, Ermolov dice que el error puede ser explotado para recuperar la clave de chipset, que es la clave criptográfica raíz que puede conceder a un atacante acceso a todo en un dispositivo.

Además, Ermolov dice que este error también puede ser explotado a través de «acceso local» — por malware en un dispositivo, y no necesariamente por tener acceso físico a un sistema. El malware tendrá que tener acceso de ejecución de código a nivel de sistema operativo (privilegios raíz) o de código de nivel BIOS, pero este tipo de malware se ha visto antes y es probable que no sea un obstáculo para los atacantes determinados y calificados que son lo suficientemente inteligentes como para saber para apuntar a la CSME.

La vulnerabilidad ocurre, según Ermolov, porque el firmware CSME se deja desprotegido en la ROM de arranque durante el arranque temprano. La clave del chipset se puede extraer a través de varios métodos durante este breve intervalo, dijo el investigador.

«Aplicar el parche para SA-00213 evita el vector de explotación ISH (Integrated Sensors Hub), pero no corrige el error en la ROM de arranque CSME,» Ermolov dijo a ZDNet en un correo electrónico, explicando que el parche de firmware Intel corrige solo algunos de los problemas.

microsoftinsiderxyz

Dejar una respuesta

Please enter your comment!
Please enter your name here