Intel repara una vulnerabilidad crítica presente en sus chips vPro desde hace casi una década

Los sistemas dotados con un procesador Intel desde Nehalem a la generación Kaby Lake y con la tecnología de administración remota vPro están potencialmente expuestos a una grave vulnerabilidad que permitiría a un atacante tomar el control cuando estén conectados a redes inseguras, según ha reconocido la compañía en un boletín publicado este lunes. La noticia se dio a conocer en el sitio SemiAccurate y fue seguida por una confirmación oficial poco después.

SemiAccurate asegura que tenía constancia de la vulnerabilidad desde hace más de cinco años, cuando la descubrió durante una investigación sobre puertas traseras presentes a nivel de hardware. La publicación afirma que intentó ponerse en contacto con docenas de "personas adecuadas" para resolver este problema, pero aparentemente Intel no ha tomado medidas al respecto hasta ahora.

El fallo en cuestión afecta a los firmwares 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5 y 11.6 de las plataformas Active Management Technology, Standard Manageability y Small Business Technology, disponibles en procesadores habitualmente encontrados en todo tipo de equipos de uso empresarial y abiertos a un posible ataque de escalada de privilegios que ha pasado públicamente desapercibido desde el lanzamiento de Nehalem en 2008.

Aunque en un principio los equipos orientados al consumidor común no se encuentran en peligro según expertos en seguridad informática, la noticia supone un grave golpe para la reputación de Intel y sus tecnologías de administración remota, que frecuentemente son objeto de críticas por hacer uso de una estrategia basada en el concepto de la seguridad por oscuridad.

Para que el exploit pueda ser utilizado la característica AMT debe estar activada y provisionada. HD Moore, vicepresidente de la consultora Atredis Partners, cree además que el servicio LMS de Windows también puede dificultar posibles ataques. Los resultados del motor de búsqueda Shodan muestran que hay menos de 7.000 servidores activos en todo el mundo con los puertos 16992 o 16993 (utilizados por posibles intrusos) abiertos; el problema reside en que cualquiera de estas máquinas podría estar conectada a decenas de miles de ordenadores.

El parche lanzado por Intel y sus instrucciones ya se encuentran en manos de los fabricantes, que deberán ahora actualizar sus equipos. Lo que no está claro es que todos vayan a hacerlo o que la solución vaya a estar al alcance de todas las máquinas, por lo que Intel también ha publicado las instrucciones necesarias para implementar ciertas medidas de protección en los equipos que por ahora no tengan una actualización disponible.

Fuente: Intel
Pffff, en fin... Al leer esto, la de agujeros y vulnerabilidades que habrá sin tapar para los consumidores y que no sepamos.
Igual es mentira y el parche lo que hace es ponerte la vulnerabilidad ummmm......
Yo es que ya no me fio de nada [toctoc]
Ya les vale tantos años y ahora lo sacan cuando muchos equipos ya no pueden actualizarse.
Esta velocidad de reacción le vendrá muy bien a AMD.
No estaban muertos, estaban de parranda.
A buenas horas.
Como son baratitos.....
Estos e Intel como siempre te meten en un laberinto de enlaces...

El caso compis EOLianos es que si queréis comprobar si vuestro procesador está afectado, descargar esto (para Windows 7 en adelante):

Intel SCS System Discovery Utility

El funcionamiento es sencillo un vez bajado y descomprimido el archivo, tenéis que ir al símbolo del sistema (como administrador) ir donde tengáis la aplicación poner desde dicho símbolo del sistema y en la carpeta adecuada, como digo:

SCSDiscovery SystemDiscovery

Os va a crear dos archivos, un xml y un log. En el log, especialmente os pondrá si vuestro sistema/procesador está afectado. La verdad en mi caso me dice que no, pero también me dice que no puede leer unas claves del registro de Windows (10) así que tampoco os fiéis mucho.

Salu2
quizas es para motivar a que la gente compre sus nuevos chips, que si tienen soporte para ser parcheados.
Mientras lo hayan arreglado no vamos mal ...
por lo que entiendo, esto solo afecta a windows con dichos administradores instalados, no?
La verdad es que vi la noticia el otro día y siguiendo las intrucciones de Intel mismo son bastante complejas y no te enteras de nada de como si quiera comprobar si tus equipos están afectados.

A ver como acaba esto, porque hoy día después de que me presentasen el otro día un producto de Palo Alto y ver qué fácil es comprometer un equipo hoy día (tengas antivirus o no) te quedarías flipando.
11 respuestas