Los últimos chips de Intel contienen una puerta trasera secreta

Diversas fuentes informan que los últimos chips x86 de Intel contienen una puerta trasera secreta. Damien Zammit, experto en seguridad citado por SoftPedia, revela que estos chips de Intel vienen con un subsistema incrustado llamado Management Engine (ME) que funciona como una CPU independiente y no puede ser desactivado, y el código es propietario.

Según Intel, el ME está presente para que las empresas puedan gestionar computadoras de forma remota a través de la Active Management Technology (AMT). La AMT funciona de forma completamente aislada de cualquier sistema operativo instalado en el PC.

Pero lo más inquietante de todo es esto:

Según Zammit, el ME:

  • Tiene acceso total a la memoria (sin conocimiento del CPU principal);
  • Tiene acceso total a la pila TCP/IP;
  • Puede enviar y recibir paquetes de red, incluso si el sistema operativo está protegido por un firewall;
  • Está firmado con una clave RSA de 2048 bits que no puede ser forzada; y
  • No se puede desactivar en los nuevos CPUs Intel Core2.

Además, según Skochinsky, el ME:

  • Es un microcontrolador dedicado en todas las plataformas de Intel recientes;
  • Las primeras versiones se incluyeron en la tarjeta de red y luego se trasladaron al chipset;
  • Comparte la memoria flash con la BIOS pero es completamente independiente del CPU;
  • Puede estar activo incluso cuando el sistema está hibernando o apagado; y
  • Tiene una conexión dedicada a la interfaz de red.

Ha habido rumores de este tipo durante un tiempo. En 2014, Igor Skochinsky presentó una ponencia titulada Intel ME Secrets. En esta presentación, Skochinsky estableció los siguientes puntos:

El escándalo del servidor de correo electrónico de Hillary Clinton: 6 cosas que debes saber
  • El ME permite a las empresas acceder a computadoras de forma remota (de forma gratuita) y es un servicio útil. ¿Pero es el ME solo eso? ¿Es su propósito exclusivamente utilizado por las empresas para acceder de forma remota a un escritorio o servidor?
Índice de Contenido
  1. Mis preocupaciones sobre las afirmaciones
  2. El buen y viejo BIOS
  3. La única computadora segura es...
  4. ¿Es esto una puerta trasera?
  5. Declaración de Intel sobre el ME
  6. ¿Tú qué opinas?

Mis preocupaciones sobre las afirmaciones

Aunque no dudo de la validez de las afirmaciones de Skochinsky, sí cuestiono algunas de las afirmaciones que se han inspirado en su investigación, como Starrynews llamando a que todos dejen de usar placas base de Intel de inmediato.

Una afirmación en la que muchas personas basan sus teorías conspirativas es que el ME permite el acceso a una computadora incluso cuando esta está apagada. Pero consideremos esto: aunque el firmware del ME permitiera el acceso a una máquina a través de una pila TCP aislada, ¿qué tipo de información podría obtener un intruso si esa máquina está apagada?

Supongamos, por ejemplo, que dicha máquina utiliza discos duros estándar (no unidades de estado sólido); ¿cómo podría alguien acceder a un disco giratorio cuando este no tiene alimentación para girar? Y debido a que el ME está cableado en el firmware, no hay forma de instalar nada ni guardar instrucciones. Por esa razón, al acceder a un sistema, el intruso solo tendría acceso a lo que se haya almacenado en la memoria RAM. Pero dado que la RAM es memoria volátil, es probable que no haya nada allí. La mayor preocupación en este caso estaría relacionada con un ataque de inicio en frío (cold-boot attack).

Sin embargo, el ME contiene las instrucciones de la AMT, que pueden funcionar de manera similar al wake-on-LAN. Esto significa que si la persona adecuada utiliza el ME para acceder a una máquina, podría aprovechar la AMT y arrancar la máquina. ¡Y voilà! Ahora su PC está completamente disponible para que alguien con las habilidades necesarias elija lo que quiera, incluidos los datos de la empresa.

El buen y viejo BIOS

La AMT es una característica de la tecnología Intel vPro. En chipsets compatibles, como Intel Centrino con vPro o Intel Core2 con vPro, puedes acceder a la configuración de la AMT a través del BIOS. La advertencia es que debes conocer la contraseña predeterminada para acceder a la configuración de la AMT. En la mayoría de los casos, esa contraseña será "admin"; tendrás que consultar al fabricante para confirmar si esa es la contraseña. Después de ingresar correctamente a la configuración de la AMT en tu BIOS, puedes configurar la AMT según tus preferencias (obtén más información en este artículo de la base de conocimiento de Radmin).

La buena noticia es que puedes desactivar la función AMT. Aquí te mostramos cómo hacerlo.

Atrapa las vulnerabilidades: Cómo crear un programa de recompensas por errores
  • En el BIOS de la PC, ve a "Advanced Chipset Feature" | "Intel AMT (Enabled, Disabled)"
  • Durante el arranque, presiona CTRL+P para ir al menú de AMT | "Intel ME Control State (Enabled, Disabled)"

No hay forma de saber si el ME tiene la capacidad de reactivar la AMT por sí solo. ¿Por qué? Porque nadie excepto Intel sabe exactamente qué contiene. Por lo tanto, podrías desactivar la AMT en la máquina y no saber si el ME puede eludir esa configuración del BIOS.

La única computadora segura es...

La única computadora verdaderamente segura es la que está desconectada. He afirmado esto durante años y sigo creyendo en ello.

No importa qué sistema operativo estés utilizando o cuán buenas sean tus habilidades administrativas, si una computadora está conectada a internet, no es segura. Solía argumentarse que apagar la computadora superaría la necesidad de desconectarla de internet. Ahora, con el ME de Intel a bordo, no puedo estar tan seguro de eso.

¿Es esto una puerta trasera?

Tiendo a ser paranoico, aunque a nivel profesional no creo que Intel haya creado el ME con intenciones maliciosas. Intel podría haber creado el ME pensando en la NSA, pero no necesariamente sigo esa teoría conspirativa. Aun así, la pregunta sigue siendo muy relevante y merece una respuesta.

¿Es el ME de Intel una puerta trasera? Sí, por supuesto que sí. Según su propia definición (de Wikipedia):

Una puerta trasera es un método, a menudo secreto, para evadir la autenticación normal en un producto, sistema informático, criptosistema o algoritmo, etc. Las puertas traseras generalmente se utilizan para obtener acceso remoto no autorizado a una computadora o para obtener acceso al texto sin formato en sistemas criptográficos.

Cómo prevenir y defenderse del ransomware: consejos y mejores prácticas para proteger tus datos

Declaración de Intel sobre el ME

Cuando se le preguntó sobre la posibilidad de que el ME sea una puerta trasera, Steve Grobman, CTO de Intel, escribió en el blog de Intel Security:

"En primer lugar, queremos ser muy claros. Intel se toma muy en serio la integridad de sus productos. Intel no instala puertas traseras en sus productos ni permite que sus productos le den a Intel control o acceso a sistemas informáticos sin el permiso explícito del usuario final. En resumen, Intel no participa en esfuerzos para disminuir la seguridad de la tecnología".

Y amplió el tema con:

"El diseño del ME de Intel incorpora estándares de la industria y mejores prácticas de seguridad establecidas, y proporciona enormes ventajas en una variedad de entornos informáticos. Por ejemplo, Intel aplica lo que se llama el principio del 'mínimo privilegio', donde los usuarios y administradores solo tienen los derechos necesarios para realizar su trabajo. Aplicamos este principio al diseño de nuestros procesadores para que cada componente tenga los privilegios mínimos, pero suficientes, que necesita para realizar una tarea determinada, lo que reduce las posibilidades de que los atacantes utilicen privilegios para acceder a áreas a las que no deben acceder.

Sin embargo, como todos somos dolorosamente conscientes, el panorama de amenazas actual genera innumerables desafíos de seguridad cada año, dirigidos a sistemas en diversas áreas. Si después de que un producto ha sido enviado, surge un problema, Intel ha diseñado sus productos con la capacidad de recibir actualizaciones de firmware de seguridad que pueden contrarrestar estos problemas en campo, permitiendo respuestas más rápidas a nuevas vulnerabilidades y amenazas".

Aunque tiendo a creer en Intel, sé que habrá un grupo muy vocal que insiste en que Intel nunca refutará las afirmaciones de una posible puerta trasera en el ME hasta que se pueda examinar el código.

Cómo descargar e instalar Tails

¿Tú qué opinas?

¿Crees que Intel ha creado un medio para que grupos como la NSA puedan acceder a nuestras máquinas, estén encendidas o apagadas? ¿Es esta otra forma más para que los hackers obtengan nuestros datos? Comparte tus pensamientos en la discusión.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Los últimos chips de Intel contienen una puerta trasera secreta , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.