Las vulnerabilidades de seguridad de Intel ponen a las ordenadors portátiles, los servidores y el almacenamiento en riesgo de piratería

La compañía reconoció que los errores en el firmware central de varias familias de chips Intel han hecho que las ordenadors portátiles, los servidores y el almacenamiento sean vulnerables a una serie de vulnerabilidades de seguridad.

El gigante del silicio ha confirmado informes de investigadores de seguridad externos de que las fallas en la gestión y administración de sus chips podrían permitir que los piratas informáticos ejecuten código, eliminen datos confidenciales y más.

Intel lanzó un escaneo interno completo de su código fuente después de que se le advirtiera de los problemas, y descubrió que los errores en los sistemas afectados podrían permitir a los atacantes "descargar y ejecutar código arbitrario fuera de la vista del usuario y del sistema operativo". [and] provocar fallas o inestabilidad en el sistema”.

Las desventajas afectan a una amplia gama de familias de chips, incluidos los procesadores Intel Core de sexta, séptima y octava generación, los procesadores Intel Xeon E3-1200 v5 y v6, los procesadores escalables Intel Xeon, los procesadores Intel Xeon W, los procesadores Intel Atom C3000, los procesadores Intel Atom Apollo Lake E3900 Series, procesadores Intel Pentiums Apollo Lake y procesadores Celeron N y J Series

Cubre todo, desde ordenadors portátiles y 2 en 1, hasta servidores y dispositivos de almacenamiento de alta gama. La compañía ha lanzado una herramienta de detección gratuita que los usuarios y administradores de sistemas pueden ejecutar para identificar máquinas vulnerables. Nos pusimos en contacto con Intel para tratar de determinar la cantidad de sistemas afectados.

Tres elementos del firmware de Intel son vulnerables: los servicios de plataforma de servidor (SPS) Management Engine Server (ME) y Trusted Execution Engine (TXE). El mecanismo de control se ejecuta bajo el sistema operativo y lo utilizan los administradores para acceder de forma remota al sistema para realizar tareas de mantenimiento y administración. La función Servicios de plataforma de servidor se basa en ME y ofrece funciones similares para productos de servidor, mientras que TXE se ocupa de la autenticación de hardware.

ME permite que cualquier persona con las credenciales adecuadas administre escritorios, realice cambios en la configuración y configuración del sistema e incluso reinstale el sistema operativo. Esto lo convierte en una herramienta muy útil para el personal de TI en grandes empresas con múltiples oficinas, pero también significa que tiene una gran cantidad de poder que los piratas informáticos pueden controlar.

Debido a que se ejecuta bajo el sistema operativo, ME es invisible para cualquier sistema antivirus o hipervisor instalado en la máquina. Combinado con un estado muy privilegiado, esto significa que ME comprometido puede usarse para instalar malware, entre otros problemas.

A recomendaciones de seguridad Intel ha declarado que el 80 % de los diez CVE relacionados con deficiencias se marcan como graves, con desbordamiento de búfer y privilegios crecientes.

Según los elementos identificados en la revisión integral de seguridad, el atacante puede obtener acceso no autorizado a la plataforma, las funciones de Intel ME y los secretos de terceros protegidos por Intel Management Engine (ME), Intel Server Platform Service (SPS) o Intel Trusted Execution. Motor (TXE).

Intel ha lanzado un parche para errores, pero su disponibilidad puede verse retrasada por los fabricantes de hardware que deberán aprobarlo y firmarlo antes de que pueda instalarse en sus máquinas. Aunque Lenovo y Fujitsu ya han publicado correcciones de firmware que corrigen la vulnerabilidad, es posible que otros fabricantes de equipos originales necesiten más tiempo para ofrecer una solución. Nos comunicamos con Dell EMC para preguntar si habría un parche disponible para los sistemas Intel.

Artículos de interés

Subir

Si continuas utilizando este sitio aceptas el uso de cookies. Más información