Investigadores de la firma de seguridad Positive Technologies han dado a conocer una nueva vulnerabilidad gracias a la cual es posible romper la cadena de confianza de multitud de procesadores y chipsets fabricados por Intel, dejando abiertas las puertas a la eliminación de protecciones de cifrado e identificación por hardware y/o DRM.
El origen del fallo se sitúa en el Converged Security Management Engine (CSME), un elemento presente que se encarga de asegurar el firmware de las máquinas con un procesador Intel. Como señala ArsTechnica, este subsistema permite implementar los módulos TPM (Trusted Platform Module) usados por la BIOS UEFI de una placa y las tecnologías Microsoft System Guard y BitLocker de Microsoft. Potencialmente también podría afectar al sistema de cifrado FileVault presente en los equipos Mac anteriores a la integración de los chips T1 y T2.
De acuerdo con los responsables del hallazgo, el agujero es lo suficientemente grave como para "poner en riesgo todo lo que Intel ha hecho para crear confianza y construir unos cimientos sólidos para la seguridad en las plataformas de la compañía".
La vulnerabilidad en cuestión reside en virtualmente todos los procesadores lanzados por Intel durante los últimos cinco años. Y lo que es más grave: no puede ser reparada. La vulnerabilidad tiene un doble origen, puesto que hay un fallo irresoluble mediante software (hard-coded) y un error en el propio firmware del CSME, que inicia el proceso de autenticación.
Positive Technologies se puso en contacto con Intel antes de desvelar la vulnerabilidad y publicará información técnica detallada más adelante. Intel, por su parte, ha agradecido el aviso y señala que las correspondientes actualizaciones del CSME y la BIOS "deberían" mitigar las posibilidades de sufrir un ataque local, aunque no cerrarían la puerta a ataques físicos a menos que el equipo en cuestión cuente con protecciones adicionales anti-rollback, que solo se encuentran en los chips más recientes de Intel.
De acuerdo con Positive Technologies, "Intel entiende que no puede solucionar la vulnerabilidad en la ROM del hardware existente", por lo que intentará "bloquear todos los posibles vectores de explotación", algo que ya ha comenzado hacer mediante el lanzamiento de actualizaciones para atajar posibles vías de ataque. Lamentablemente parece que hay un buen número de posibilidades de explotación, "algunas pueden requerir acceso local, y otras requieren acceso físico".
El origen del fallo se sitúa en el Converged Security Management Engine (CSME), un elemento presente que se encarga de asegurar el firmware de las máquinas con un procesador Intel. Como señala ArsTechnica, este subsistema permite implementar los módulos TPM (Trusted Platform Module) usados por la BIOS UEFI de una placa y las tecnologías Microsoft System Guard y BitLocker de Microsoft. Potencialmente también podría afectar al sistema de cifrado FileVault presente en los equipos Mac anteriores a la integración de los chips T1 y T2.
De acuerdo con los responsables del hallazgo, el agujero es lo suficientemente grave como para "poner en riesgo todo lo que Intel ha hecho para crear confianza y construir unos cimientos sólidos para la seguridad en las plataformas de la compañía".
La vulnerabilidad en cuestión reside en virtualmente todos los procesadores lanzados por Intel durante los últimos cinco años. Y lo que es más grave: no puede ser reparada. La vulnerabilidad tiene un doble origen, puesto que hay un fallo irresoluble mediante software (hard-coded) y un error en el propio firmware del CSME, que inicia el proceso de autenticación.
Positive Technologies se puso en contacto con Intel antes de desvelar la vulnerabilidad y publicará información técnica detallada más adelante. Intel, por su parte, ha agradecido el aviso y señala que las correspondientes actualizaciones del CSME y la BIOS "deberían" mitigar las posibilidades de sufrir un ataque local, aunque no cerrarían la puerta a ataques físicos a menos que el equipo en cuestión cuente con protecciones adicionales anti-rollback, que solo se encuentran en los chips más recientes de Intel.
De acuerdo con Positive Technologies, "Intel entiende que no puede solucionar la vulnerabilidad en la ROM del hardware existente", por lo que intentará "bloquear todos los posibles vectores de explotación", algo que ya ha comenzado hacer mediante el lanzamiento de actualizaciones para atajar posibles vías de ataque. Lamentablemente parece que hay un buen número de posibilidades de explotación, "algunas pueden requerir acceso local, y otras requieren acceso físico".
¿Pasan muchos potenciales piratas informaticos con conocimientos tecnicos muy avanzados en el microcodigo de los procesadores de Intel por el cuarto donde tienes el PC?
En caso negativo, te da igual tener AMD o INTEL.
Vamos a ver, vamos a ver, yo no defiendo a unos u a otros, porque he pasado por ambas arquitecturas a lo largo de los años, y ninguna me ha dado nada para comer. Pero venir a decir que AMD te da mas por menos, eso si es de ser fanboy con venda en los ojos eh... ¿mejor relacion calidad precio para el usuario comun? probablemente si para un porcentaje importante, pero de ahi a decir que te da mas por menos ....
Ya pueden ponerse las pilas..