COMPUTING

Intel tiene una falla de seguridad en el chipset no reparable. ¿Es un riesgo?

Los investigadores de la empresa de seguridad Positive Technologies han descubierto una falla significativa en los chipsets de Intel que se remonta al menos a cinco años. Según los informes, la falla es completamente irreparable porque está codificada en la ROM de la máscara, lo que hace imposible que Intel actualice. También puede permitir que los piratas informáticos eludan cualquier intento posterior de asegurar la máquina, incluidos los procesadores secundarios como el chip de seguridad T2 de Apple.

La falla que Positive Technologies encontró se encuentra en el Motor de administración y seguridad convergente (CSME) de Intel, que es fundamental para el proceso de autenticación de arranque. Características como la implementación de DRM de Intel, Intel Identity Protection y TPM de Intel dependen de CSME. Así es como Positive Technologies describe el problema además:

Una vulnerabilidad en la etapa inicial de la ROM permite controlar la lectura de la clave del conjunto de chips y la generación de todas las demás claves de cifrado. Una de estas claves es para el Blob de valor de control de integridad (ICVB). Con esta clave, los atacantes pueden falsificar el código de cualquier módulo de firmware Intel CSME de una manera que las comprobaciones de autenticidad no pueden detectar. Esto es funcionalmente equivalente a una violación de la clave privada para la firma digital del firmware Intel CSME, pero limitado a una plataforma específica …

Sin embargo, esta clave no es específica de la plataforma. Se utiliza una única clave para toda una generación de chipsets Intel. Y dado que la vulnerabilidad de la ROM permite tomar el control de la ejecución del código antes de que se bloquee el mecanismo de generación de la clave de hardware en el SKS, y la vulnerabilidad de la ROM no se puede solucionar, creemos que extraer esta clave es solo una cuestión de tiempo. Cuando esto suceda, reinará el caos total. Se falsificarán los ID de hardware, se extraerá el contenido digital y se descifrarán los datos de los discos duros cifrados … Sin embargo, actualmente no es posible obtener el componente de hardware de esa clave (que está codificado en SKS) directamente.

Las actualizaciones de firmware proporcionadas por Intel hace un año fueron pensadas como una solución parcial a este problema. Hace un año, Intel parcheó CVE-2019-090, un exploit que permitió un ataque contra el CSME a través del Integrated Sensors Hub (ISH). Intel y los investigadores tienen diferentes puntos de vista sobre este tema, con Intel argumentando que un atacante requiere efectivamente acceso físico a la máquina para llevar a cabo esta amenaza. Por su parte, Positive Technologies reconoce en su propia publicación de blog que la extracción de la clave del chipset aún no se ha llevado a cabo, pero enfatiza que se trata de un ataque contra el corazón de la CPU.SEEAMAZON_ET_135 Ver comercio de Amazon ET que no se pueden mitigar, actualizar ni prevenir.

¿Qué constituye una amenaza?

Los humanos somos malos para juzgar las amenazas. Numerosos artículos en las últimas semanas han señalado que es muy poco probable que el coronavirus, si bien es una verdadera emergencia de salud pública, emerja como la gripe española 2.0. Tendemos a prestar más atención a eventos nuevos o inusuales que a los regulares, incluso cuando el riesgo involucrado es estadísticamente bastante pequeño. La gente presta mucha más atención a los accidentes aéreos que a los accidentes automovilísticos, a pesar de que los accidentes automovilísticos matan en órdenes de magnitud más personas que los aviones.

Positive Technologies enfatiza el hecho de que esta vulnerabilidad es conceptualmente masiva. Rompe el CSME y tendrás el control total del sistema. Si bien no he visto a nadie de Positive Technologies afirmar esto afirmativamente, no parece probable que incluso un procesador de seguridad dedicado como el T2 de Apple pueda prevenir este problema. Si la falla de seguridad se puede inicializar en la ROM de arranque, todo lo que se cargue después puede estar contaminado.

Intel está enfatizando el hecho de que es espectacularmente improbable que el ataque represente una amenaza práctica en el mundo real. Según Intel, ya envió un código para evitar que este tipo de ataque local tenga éxito y, siempre que el fabricante de su placa base / computadora portátil haya enviado una actualización de firmware, ya debería estar protegido.

Si bien es cierto que las claves del conjunto de chips son comunes a una generación de plataforma determinada, en realidad no se han descifrado ni extraído claves del conjunto de chips de una plataforma Intel y el proceso para hacerlo es decididamente no trivial. Intel enfatiza que la única forma en que un atacante podría prácticamente abusar de este vector es si tiene acceso físico a la máquina. El acceso físico a la máquina a menudo se trata como una de facto límite en la seguridad de TI, lo que significa que si alguien lo tiene, probablemente pueda encontrar un método para violar la plataforma.

Por una vez, estos problemas no tienen nada que ver con Meltdown y Spectre, pero son otro ejemplo conceptual de este tipo de problema de percepción del riesgo. A pesar de todo lo escrito sobre estos temas y sus fallas de seguridad asociadas, ningún ataque en el mundo real ha intentado realmente utilizar Meltdown o Spectre. Dado que han pasado más de dos años, podemos asumir con seguridad que si los sombreros negros comerciales los usaran, lo harían. Eso no significa que este tipo de ataques no sean reales, pero los grupos a los que apelan son estados-nación y grupos de espionaje comercial, no el autor típico de malware en línea.

Los repetidos problemas de seguridad de Intel en los últimos años han dañado colectivamente su reputación entre algunos usuarios. No voy a decir que no deberían haberlo hecho, dado que algunas correcciones han conllevado penalizaciones de rendimiento y algunos usuarios se volvieron significativamente menos seguros como resultado de estos errores, incluso si el número es pequeño en términos absolutos. Cada proveedor de silicio tiene la responsabilidad de enviar productos sin errores e Intel no es una excepción.

Pero como una cuestión de riesgo o amenaza práctica, no es probable que estos errores de CSME causen problemas a nadie en su vida diaria. Esto es particularmente cierto si la explotación práctica requiere la posesión de un dispositivo físico. Los comentarios de Positive Technologies sobre cómo “reinará el caos absoluto”, como si se tratara de un resultado probable y / o inevitable, pueden no ser un marco bien fundamentado del riesgo real.

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar