Aparece otra grave falla mientras Intel dejaba atrás a Spectre y Meltdown - QiiBO QiiBO

Aparece otra grave falla mientras Intel dejaba atrás a Spectre y Meltdown

Mientras los humanos combaten el Coronavirus, Intel lleva años peleando con la proliferación de huecos de seguridad que permiten hackeos que pueden ayudar al malintencionado en hacer daño. Pero al parecer, hay otro hueco que ayudará de mala manera a Intel a dejar el pasado de Spectre y Meltdown.

La empresa de seguridad Positive Tecnologies no nos tiene novedades positivas y publicaron hoy el hallazgo de un hueco de seguridad nuevo y al parecer, uno que pasó desapercibido por años.

¿Les recuerda a Spectre y Meltdown?

Pues la falla reside en el motor de gestión de seguridad convergente de Intel (CSME), la parte de los chips de Intel que es responsable de asegurar todo el firmware que se ejecuta en máquinas con tecnología Intel.

Se manifiesta en el que un atacante pudiera prácticamente dejar inutilizables protecciones de encriptación o DRM e incluso de versiones modernas o en palabras sencillas puedes cerrar tu puerta con seguro pero alguien pudiera tener una llave universal para abrirla y no necesariamente la que vino con la cerradura.

El grupo indica que sí, Intel ha parcheado anteriormente vulnerabilidades en el CSME, pero advierten que han identificado que el firmware del CSME no está protegido desde el principio cuando un sistema arranca, por lo que aún es vulnerable a los ataques.

La empresa afirma que la falla reside en el nivel de hardware de los procesadores Intel modernos lanzados en los últimos cinco años, y podría permitir a los atacantes crear malware especial que se ejecuta a nivel de hardware y es indetectable por los sistemas antivirus tradicionales.

Se ha advertido que la falla no se resuelve mediante software, aunque en un tono más positivo, no tienen evidencia que la 10ma Generación de los chips de Intel estén afectados con la falla.

Lo bueno de esto y aparte que saber que la falla existe, para poder explotarla, el hacker tiene que estar físicamente con la computadora y tener amplio conocimiento de lenguaje de ensamblaje, que es el punto medio de “hablar humanamente” y “hablar en lenguaje de máquina”, aunque pueden existir parchos en sistemas operativos que permiten registrar instrucciones a nivel de carga inicial de la computadora.

Intel le afirmó a Ars Technica que la situación ya fue documentada y las recomendaciones para la seguridad de manufactureros y usuarios está bajo el código CVE-2019-0090 pero, Positive Technologies prepara un reporte para publicarse como “White Paper”, pues para ellos lo documentado por Intel no es suficiente y hay más maneras de explotar la falla y de nuevo, el software no ayudará en el momento clave que es durante el inicio de una computadora.

Dado a todo esto y mi recomendación siempre ha sido, se juicioso y cuidadoso de lo que bajes y donde bajes para tu computadora y si no vas a prestar un artículo personal, tampoco deberías prestar una computadora a nadie.

Puedes gastar miles en un sistema de seguridad que incluya Firewalls y Antivirus, pero TÚ eres la herramienta primordial para tu seguridad.

Comments are closed here.