¿Sabias que los sistemas Intel tienen un “chip oculto” y pueden tomar el control de tu PC?




La polémica sobre la existencia de un chip oculto de Intel en los procesadores y chipsets de la compañía ha levantado dudas sobre la seguridad de nuestros ordenadores.

Intel es el fabricante de procesadores para ordenadores de escritorio más popular del mercado, pero lo que tal vez no sabías es que cuando compras un procesador de Intel, con su placa base compatible, también estás comprando un procesador oculto que trabaja por su cuenta y que no puedes modificar o quitar.

Este microprocesador está basado en una estructura ARC de 32 bits; esta arquitectura normalmente es usada por dispositivos del Internet de las Cosas por su consumo reducido, por lo que no afecta especialmente al funcionamiento general del ordenador.

Qué es el chip oculto de Intel y para qué sirve

Este sistema se llama Intel Management Engine (IME), y es posible que alguna vez hayas visto alguna referencia a este sistema en los drivers de la placa base. No es un procesador “secreto” como tal, ya que sólo hace falta investigar un poco para descubrirlo.intel-amt-1

Lo que no se sabe con seguridad es la funcionalidad de ese procesador, que es completamente independiente del ordenador. Es capaz de funcionar incluso cuando el ordenador está en suspensión, y no le importa el sistema operativo que usemos porque ejecuta sólo su firmware cerrado, que implementa un sistema llamado Active Management Technology (AMT).

Nadie sabe con seguridad qué hay en ese firmware, aparte de Intel, así que sólo tenemos la información que la compañía ha decidido liberar; AMT puede ser usado para gestionar ordenadores de manera remota, como si estuviésemos delante del ordenador. Esto es muy útil para ordenadores conectados a redes de empresa, por ejemplo.

intel-amt-2

AMT está presente en casi todos los sistemas a partir del Intel Core 2, pero puedes consultar una lista de placas base afectadas en esta web.

Intel ya tenía un sistema semejante, IPMI, pero AMT es mucho más potente porque es capaz de acceder a cualquier región de memoria, sin que el procesador principal se de cuenta. Por lo tanto, alguien que acceda a nuestro equipo usando este sistema puede pasar completamente desapercibido por los cortafuegos, antivirus y la protección del sistema operativo.

AMT, un sistema dentro de tu sistema

De hecho, para el sistema operativo, AMT ni siquiera existe. Para ofrecer el acceso remoto, AMT ejecuta su propio servidor TCP/IP, y los paquetes que descarga y sube son capaces de saltarse cualquier cortafuegos que tengamos instalado.

Para los expertos de seguridad, AMT se ejecuta en el anillo -3 del sistema. Imaginemos los anillos como capas de seguridad, conforme bajas eres capaz de hacer más cosas con el ordenador. En el anillo 0, estás al nivel del kernel, el núcleo del sistema operativo; en el anillo -1, estás en el nivel del hipervisor (usado para virtualizar sistemas).

En el anillo -2 entras en SMM (System-Management-Mode), un modo de operación en el que se suspende la ejecución normal de código, y por lo tanto tiene altísimos privilegios.

Qué peligros puede suponer AMT

Todo esto quiere decir que, al pertenecer al anillo -3, un atacante que fuese capaz de aprovecharse de AMT sería capaz de hacer literalmente lo que quisiera con nuestro ordenador. No es que ningún antivirus fuese capaz de detener su malware, es que ningún antivirus se daría cuenta de que está ejecutando malware.

intel-amt-5

Para proteger AMT, Intel ha decidido seguir una política cerrada, que puede ser la apropiada en algunos casos, pero que en general está considerada como la peor, porque de esta manera Intel no puede recibir la ayuda de la comunidad para encontrar y solucionar posibles bugs.

No es que la seguridad de AMT sea mala, ojo. Todos los intentos de “crackear” AMT han resultado ser infructuosos gracias al cifrado RSA 2048, con clave oculta en el hardware, y probablemente siga así durante un tiempo.

intel-amt-4

Pero si algo hemos aprendido, es que tarde o temprano hasta las murallas más altas caen, y que es cuestión de tiempo que alguien encuentre una vulnerabilidad o aproveche AMT con motivos malignos. Por eso hay proyectos que buscan sustituir AMT con una versión libre, pero aún queda mucho para que estén listos, si es que algún día lo están.

Vía omicrono.com

No olvides que también puedes seguirme en Facebook, Twitter y Google+




Comentarios

¿Quién soy?

XAC

Fanático de la web, escribo acerca de lo que considero interesante, amante de la tecnología, en constante búsqueda de nuevas formas de hacer dinero en la web, pseudogamer, residenciado actualmente en algún lugar de la ciudad de Pripyat. Sigueme en Facebook y en Twitter

http://www.xac.com.ve