Las fallas de seguridad de Intel ponen a las computadoras portátiles, los servidores y el almacenamiento en riesgo de piratería

Los errores en el firmware subyacente de varias familias de chips Intel han dejado a las computadoras portátiles, servidores y dispositivos de almacenamiento vulnerables a una serie de vulnerabilidades de seguridad, admitió la compañía.

Las fallas de seguridad de Intel ponen a las computadoras portátiles, los servidores y el almacenamiento en riesgo de piratería

El gigante del silicio ha confirmado informes de investigadores de seguridad de terceros de que las fallas en las funciones de gestión y administración de sus chips podrían permitir que los piratas informáticos ejecuten código, exfiltren datos confidenciales y más.

Intel lanzó una revisión interna completa de su código fuente después de que se le alertó de los problemas y descubrió que los errores en los sistemas afectados podrían permitir a los atacantes "cargar y ejecutar código arbitrario fuera de la visibilidad del usuario y el sistema operativo". [and] causar un bloqueo del sistema o inestabilidad del sistema”.

Las fallas afectan a una amplia variedad de familias de chips, incluidos los procesadores Intel Core de sexta, séptima y octava generación, los procesadores Intel Xeon E3-1200 v5 y v6, los procesadores Intel Xeon Scalable, los procesadores Intel Xeon W, los procesadores Intel Atom C3000, los procesadores Apollo Lake Intel Atom. Procesadores de la serie E3900, Apollo Lake Intel Pentium y Celeron N y J.

Esto cubre todo, desde computadoras portátiles y 2 en 1, hasta servidores y dispositivos de almacenamiento de alta gama. La compañía ha lanzado una herramienta de detección gratuita, que los usuarios y administradores de sistemas pueden ejecutar para identificar máquinas vulnerables. Nos hemos puesto en contacto con Intel para intentar determinar el número de sistemas afectados.

Tres elementos del firmware de Intel son vulnerables: los servicios de plataforma de servidor (SPS) del motor de administración (ME) y el motor de ejecución confiable (TXE) de la empresa. Management Engine se ejecuta debajo del sistema operativo y los administradores lo utilizan para acceder de forma remota a un sistema para tareas de mantenimiento y administración. La función Servicios de plataforma de servidor se basa en ME y ofrece funciones similares para productos de servidor, mientras que TXE se ocupa de la autenticación de hardware.

El ME permite que cualquier persona con las credenciales adecuadas controle los escritorios, realice cambios en la configuración y configuración del sistema e incluso reinstale el sistema operativo. Esto lo convierte en una herramienta muy útil para el personal de TI de grandes empresas con múltiples oficinas, pero también significa que tiene una gran cantidad de poder que los piratas informáticos pueden controlar.

Debido a que se ejecuta debajo del sistema operativo, el ME es invisible para cualquier sistema antivirus o hipervisor instalado en la máquina. Junto con su estado altamente privilegiado, esto significa que un ME comprometido podría usarse para instalar malware, entre otras cosas preocupantes.

A aviso de seguridad emitido por Intel indicó que el 80% de los diez CVE relacionados con las fallas se designan como de alta gravedad, con desbordamientos de búfer y escaladas de privilegios en todo momento.

“Según los elementos identificados a través de la revisión integral de seguridad”, decía el aviso, “un atacante podría obtener acceso no autorizado a la plataforma, la función Intel ME y los secretos de terceros protegidos por Intel Management Engine (ME), Intel Server Platform Service ( SPS) o Intel Trusted Execution Engine (TXE)”.

Intel ha lanzado un parche para los errores, pero su disponibilidad puede verse retrasada por los fabricantes de hardware, quienes deberán aprobarlo y firmarlo antes de que pueda instalarse en sus máquinas. Si bien Lenovo y Fujitsu ya han emitido parches de firmware que abordan la vulnerabilidad, otros fabricantes de equipos originales pueden tardar más en ofrecer soluciones. Nos comunicamos con Dell EMC para preguntar cuándo estará disponible un parche para sus sistemas Intel.