Los expertos creen un nuevo fallo en los chips de Intel; si se protege

F-Secure, empresa finlandesa que desarrolla soluciones de seguridad cibernética, ha divulgado un estudio sobre un problema de seguridad que afecta a la mayoría de los portátiles corporativos con chips de Intel. Según el informe, publicado el viernes pasado, el fallo permite que alguien con acceso físico al ordenador entre sin necesidad de insertar contraseñas, incluyendo la BIOS, el Bitlocker y el código PIN del TPM.

Todo el proceso puede tardar menos de 30 segundos. Una vez realizado, el atacante todavía logra habilitar el sistema para explotarlo posteriormente, de forma remota. El error se encuentra en la Tecnología de Administración Activa de Intel, conocida por el nombre en inglés Active Management Technology (AMT). De acuerdo con F-Secure, el problema afecta potencialmente a millones de portátiles en el mundo.

Intel revela posible caída de rendimiento en PC después de la actualización

Cinco consejos importantes antes de comprar un portátil

Intel lanza procesadores Core de 8ª generación con gráficos Radeon RX Vega

¿Qué es la nueva falla?

Intel AMT es una solución para monitoreo de acceso remoto y mantenimiento de computadoras corporativas. Su propuesta es permitir que los departamentos de TI o los proveedores de servicios administrados mejoren el control de sus dispositivos. Así, si un notebook de una empresa presenta problemas, por ejemplo, el sector de tecnología puede resolver incluso si el aparato está en la casa del empleado.

Los expertos creen un nuevo fallo en los chips de Intel

La nueva falla descubierta por F-Secure tiene que ver con el acceso a la BIOS en los ordenadores con ese sistema. En ellos, la configuración de una contraseña para el BIOS no impide que un usuario no autorizado acceda a la extensión AMT BIOS. Esto permite al atacante no sólo inicializar el dispositivo y realizar cambios de bajo nivel, así como entrar en la configuración de AMT y hacer posible la exploración remota posible.

Invasión extremadamente simple

La simplicidad de explorar esta deficiencia es lo que la hace más peligrosa que otras ya confirmadas que involucran al AMT, en opinión de los expertos detrás del informe. Con acceso físico a la máquina, una persona es capaz de cambiar la configuración en pocos segundos sin utilizar ninguna línea de código.

Error permite que el usuario no autorizado entre en el BIOS

El hacker sólo tiene que presionar un comando sencillo durante el inicio del sistema para acceder a la BIOS de Intel Management Engine (MEBx). Después de eso, simplemente introduzca la contraseña predeterminada "admin", sin cambios en la mayoría de los portátiles corporativos, para habilitar el acceso remoto y realizar otros cambios.

"En la práctica, (la falla) puede dar al atacante control total sobre el portátil de trabajo de un individuo, a pesar de las más extensas medidas de seguridad", afirma Harry Sintonen, consultor senior de seguridad en F-Secure.

Mi equipo está en riesgo?

La vulnerabilidad sólo afecta a los equipos empresariales. Notebooks y PCs con firmware de consumo, orientados al cliente final, no cuentan con Intel vPro, la plataforma en la que está insertada la tecnología ATM.

El símbolo de vPro viene estampado en la etiqueta junto al portátil. En todo caso, si usted compró su máquina en una tienda, está libre de esta falla en específico.

La vulnerabilidad alcanza los procesadores Intel vPro y permite la invasión en 30 segundos

Cómo protegerse contra el error

Si usted está entre los millones de personas que utilizan un equipo con Intel vPro, hay que tomar algunas medidas para protegerse del error. La más importante de ellas es cambiar la contraseña de la extensión al AMT, lo que debe ser hecho por el sector de TI de la empresa donde usted trabaja.

También es fundamental no dejar su notebook solo, principalmente en lugares públicos. Un minuto distraído en el vestíbulo del aeropuerto puede ser suficiente para que alguien invada el ordenador y cambie la configuración.

Respuesta de Intel

En un comunicado oficial, Intel agradeció a la comunidad de seguridad por la alerta de que los fabricantes no configuraron sus sistemas para proteger el MEBx, contrariando recomendaciones dadas desde 2015 y actualizadas en noviembre de 2017. Entre los tópicos del documento, la desarrolladora orienta a los proveedores a requieren la contraseña de BIOS para sólo entonces proporcionar Intel AMT, lo que impediría a los usuarios no autorizados acceder a la extensión con el inicio de sesión "admin".

La empresa del Valle del Silicio relató además haber reforzado junto a los OEMs la urgencia de configurar los sistemas para maximizar su seguridad, esbozada en la nota como "la mayor prioridad de la compañía". Por último, Intel ha asegurado que continuará actualizando regularmente la guía de directrices a los fabricantes de sistemas, para que tengan la mejor información para proteger los datos de los clientes.

Historial reciente de vulnerabilidades

F-Secure dejó claro que el fallo en cuestión no tiene relación con las vulnerabilidades Spectre y Meltdown, descubiertas por expertos de Google Project Cero y divulgadas por el sitio The Register. Estas afectan a los procesadores de Intel realizados en la última década, incluso los de consumo, independientemente de la generación.

La falla descubierta por F-Secure tiene relación con vulnerabilidades Spectre y Meltdown

En los primeros días de 2018, surgió que CPUs de Intel, AMD y otros fabricantes permiten a programas maliciosos ver datos protegidos por el núcleo en algunos puntos de la memoria del ordenador. Así, un malware puede explotar el defecto para acceder a información importante del usuario y del ordenador, como contraseñas y contenido de mensajes, por ejemplo.

Como el fallo se centra directamente en la relación del procesador con el núcleo, el núcleo del sistema, los ordenadores afectados también presentan una caída en el rendimiento. Intel ha liberado una lista de procesadores sujetos a Meltdown y Spectre y ha confirmado que, según el modelo y el fabricante, la reducción de rendimiento puede llegar al 10%.

¿Cuál es el mejor procesador: Intel o AMD? En el Foro del.