intel

intel

Software

Cómo saber si tu procesador Intel permite a un atacante tomar el control de tu PC

La última vulnerabilidad en procesadores Intel descubierta permite tomar el control de nuestro PC; te contamos cómo podemos descubrirla.

9 mayo, 2017 19:14

Noticias relacionadas

Una vulnerabilidad en procesadores Intel permite a un atacante tomar el control de nuestros ordenadores; incluso sin contraseña.

Una funcionalidad originalmente planteada para grandes negocios está suponiendo un fuerte dolor de cabeza para Intel; justo lo que no necesitaba ahora que la competencia se ha puesto las pilas.

Inicialmente el problema fue descubierto la semana pasada; pero es ahora cuando investigadores y especialistas se han dado cuenta de su verdadera magnitud. Es una vulnerabilidad que deja nuestro equipo completamente abierto a cualquiera que pase.

AMT, la tecnología que permite controlar nuestro ordenador a distancia

Si leéis Omicrono puede que os suene el nombre de Intel Management Engine, o IME. Se trata de un sistema que permite que un usuario tome el control de un ordenador de manera remota; este control se realiza a nivel de hardware, por lo que ni siquiera el sistema operativo puede hacer nada contra él.

Este sistema está incluido en la mayoría de los procesadores Intel desde el Core 2 Duo, con el nombre de AMT (Active Management Technology).  Está pensado para facilitarle la vida a los administradores. Usando AMT, pueden acceder a cualquier ordenador de una red y solucionar problemas sin que los propios usuarios se den cuenta.

intel amt 1

intel amt 1

Suena muy bien si tienes una empresa relativamente grande; pero para el resto de usuarios, no sirve de mucho y por eso Intel no lo suele promocionar. Sin embargo, tal y como ya adelantamos hace unos meses, AMT puede convertirse en un vector de ataque si su cifrado consigue ser crackeado.

La profecía se ha cumplido, aunque curiosamente, no ha hecho falta crackear nada. La vulnerabilidad descubierta la semana pasada permite a un atacante tomar el control de AMT, y por lo tanto del sistema completo; según Intel, esto se puede hacer entrando en la misma red en la que está el equipo o bien de manera local.

Entrar en ordenadores ajenos sin contraseña, la pesadilla de Intel

Sin embargo, expertos de seguridad ahora han descubierto que la vulnerabilidad va mucho más allá; y de hecho, es posible tomar el control de IME sin necesidad de contraseña.

Esto se debe a un error “fundamental” en la implementación de AMT, hace ya siete años; en efecto, este bug lleva siete años al descubierto, y debido al poder que un atacante puede obtener con él, es muy difícil saber si se ha llegado a usar en ataques.

Normalmente las conexiones por AMT se realizan por un navegador web; cuando escribimos la contraseña, se envía como una cadena cifrada por MD5, y el sistema AMT comprueba que sea el resultado correcto.

intel amt 4

intel amt 4

Los investigadores descubrieron que, si usaban un proxy o enviaban peticiones generadas manualmente, podían hacer que AMT sólo comparase los “primeros cero” caracteres de la cadena MD5. Evidentemente, eso es el equivalente a decirle a AMT que no compruebe ningún carácter de la contraseña.

De todo esto podemos sacar dos puntos positivos. Primero, según Intel la mayoría de los procesadores para consumidores no se han visto afectados; el problema está con los procesadores para profesionales y negocios, como los Xeon.

intel amt 5

intel amt 5

Sin embargo, esta declaración no es completamente correcta. Hay algunos procesadores para consumidores que cuentan con AMT o versiones reducidas como SBA(Small Business Advantage) dirigida a pequeños negocios.

Cómo saber si tenemos la vulnerabilidad en procesadores Intel

Segundo, que tenemos una manera de saber exactamente si esta vulnerabilidad nos afecta. Intel ha lanzado un programa que analiza el tipo de procesador que usamos y nos avisa si encuentra una versión de AMT vulnerable.

intel amt 1

intel amt 1

Sólo tenemos que descargar el programa, llamado “INTEL-SA-00075 Detection Guide”, de la página oficial de Intel. Nos descargamos el archivo comprimido, no el pdf.

intel amt 2

intel amt 2

Descomprimimos el archivo, y entramos en la carpeta Windows. Ahí, ejecutamos el archivo “Intel-SA-00075-GUI.exe”

intel amt 3

intel amt 3

Después de un instante, aparecerá una ventana en la que nos informará de los riesgos que podemos tener. Como veis, lo normal debería ser que el mensaje ponga “Not Vulnerable” en color verde.

¿Qué pasa si tenemos un procesador vulnerable? Entonces no te queda otra que esperar. Los principales fabricantes y ensambladores del sector ya están trabajando en implementar una actualización de firmware.

Si usas un ordenador ya montado, como Dell, HP o Lenovo, recibirás una actualización de firmware de su web. Si lo has montado tu, lo mejor es que busques en la web del fabricante de tu placa base; Gigabyte es uno de los fabricantes que ya ha anunciado que lanzará un nuevo firmware.