Intel ha emitido una alerta de seguridad para informar a socios y clientes de graves defectos en el firmware de varios de sus procesadores para ordenadores personales, servidores y dispositivos englobados en el Internet de las cosas gracias a los cuales un atacante podría ejecutar código de forma remota, acceder a información protegida y desestabilizar/bloquear un sistema. Estas deficiencias fueron descubiertas hace varios días por expertos en seguridad informática y ahora el fabricante confirma la validez de los informes iniciales.
Detectadas en la tecnología Intel Management Engine, las vulnerabilidades son significativas tanto por la gravedad de las mismas como por el número de equipos afectados, y es que alcanza incluso a los novísimos chips Intel Core de octava generación.
El firmware de este subsistema (básicamente una CPU dentro de una CPU) está basado en MINIX, un sistema operativo *nix creado con propósitos educativos en los años 80 y que inicialmente no hacía énfasis en la seguridad. Su creador, el profesor Andrew Tanenbaum, expresó su preocupación cuando recientemente se descubrió que Intel había utilizado MINIX como sistema operativo interno para el Intel Management Engine. Parece que el tiempo ha terminado por darle la razón.
La lista de procesadores afectados es la siguiente:
Según señala ArsTechnica, las vulnerabilidades de mayor gravedad han sido puntuadas con un 7,5 y un 8,2 en la Common Vulnerability Security Scale o CVSS. Estamos hablando por tanto de un riesgo significativo para empresas y usuarios particulares, que deberán tomar medidas para protegerse frente a posibles ataques.
Los principales fabricantes de ordenadores y componentes ya han comenzado a tomar medidas. Firmas como Gigabyte, Lenovo y Dell han anunciado que próximamente lanzarán parches que solucionarán este problema. Solo en el caso de Dell estamos hablando de más de 100 equipos distintos entre las gamas Inspiron, Latitude, Optiplex y su filial Alienware. Intel, por su parte, ya ha comunicado que parcheará sus equipos NUC y Compute Stick.
Los usuarios interesados en comprobar si su equipo está afectado por esta vulnerabilidad pueden descargar la herramienta de detección de Intel desde su página oficial.
Detectadas en la tecnología Intel Management Engine, las vulnerabilidades son significativas tanto por la gravedad de las mismas como por el número de equipos afectados, y es que alcanza incluso a los novísimos chips Intel Core de octava generación.
El firmware de este subsistema (básicamente una CPU dentro de una CPU) está basado en MINIX, un sistema operativo *nix creado con propósitos educativos en los años 80 y que inicialmente no hacía énfasis en la seguridad. Su creador, el profesor Andrew Tanenbaum, expresó su preocupación cuando recientemente se descubrió que Intel había utilizado MINIX como sistema operativo interno para el Intel Management Engine. Parece que el tiempo ha terminado por darle la razón.
La lista de procesadores afectados es la siguiente:
- Intel Core de sexta, séptima y octava generación
- Intel Xeon E1200 v5 y v6
- Intel Xeon Scalable
- Intel Xeon W
- Intel Atom C3000
- Intel Atom Apollo Lake E3900
- Intel Pentium Apollo Lake
- Intel Celeron N y J
Según señala ArsTechnica, las vulnerabilidades de mayor gravedad han sido puntuadas con un 7,5 y un 8,2 en la Common Vulnerability Security Scale o CVSS. Estamos hablando por tanto de un riesgo significativo para empresas y usuarios particulares, que deberán tomar medidas para protegerse frente a posibles ataques.
Los principales fabricantes de ordenadores y componentes ya han comenzado a tomar medidas. Firmas como Gigabyte, Lenovo y Dell han anunciado que próximamente lanzarán parches que solucionarán este problema. Solo en el caso de Dell estamos hablando de más de 100 equipos distintos entre las gamas Inspiron, Latitude, Optiplex y su filial Alienware. Intel, por su parte, ya ha comunicado que parcheará sus equipos NUC y Compute Stick.
Los usuarios interesados en comprobar si su equipo está afectado por esta vulnerabilidad pueden descargar la herramienta de detección de Intel desde su página oficial.
Aveces las empresas parecen que operan con Españoles al lanzar sus productos.
Que nos gusta autoflajelarnos, pues no he visto yo burradas y borricos en empresas de Alemania y Francia que se las dan de sobrados superprofesionales...
a veces parece que saquen estos fallos para que por cojones la gente pase por caja xD
Ventajas de tener un abuelo (no es ni de sexta generación, pero tenía que probarlo).
Está claro que Intel lo ha encontrado tras años de pruebas disponiendo del sistema raíz de sus propias máquinas. ¿Quién es el guapo que se atreve a investigar sobre ello?
¿Quizás quieren forzar a que más de medio mundo se vea obligado a renovar sus microprocesadores? [rtfm]
"No hace falta acceder al sistema operativo.
Sólo se requiere acceso físico al ordenador para poderlo encender e insertar un dispositivo USB.
El atacante instala una modificación del software de bajo nivel para luego poder acceder remotamente al ordenador sin que ningún software de protección instalado en dicho ordenador pueda hacer nada.
Se considera un fallo de seguridad en el hardware."
https://aguasmenores.blogspot.com.es/20 ... o-sea.html
En la página de Asus veo que hay una actualización que creo que es para solucionar esta vulnerabilidad, pero al intentar instalar dice que no encuentra un archivo y falla, tampoco hay ningún archivo o instrucciones y hay varios ejecutables, todo muy confuso, voy apañado.
Edito: Ya está solucionado.
https://www.theregister.co.uk/2017/11/0 ... _dump_ime/
Por lo menos tres en lo que va de anio:
https://www.theregister.co.uk/2017/05/0 ... e_exploit/
Bueno yo tampoco voy a pasar por el ataque . aunque bueno , mejor que sea seguro xD