Todo lo que necesita saber sobre la piratería de las CPU de Intel

Cuando alguien imagina un ataque en su computadora, piensa en algún virus instalado de forma remota que podría hacer todo tipo de cosas desagradables a nivel de software. Nunca adivinarían que la CPU en sí misma puede terminar funcionando de todo tipo de formas extrañas y desagradables. ¿Qué significa esto para las personas que tienen computadoras con CPU Intel y cómo podría afectarnos a todos en el futuro? Y, mucho más importante, ¿qué puede hacer para protegerse?

¿Cómo funciona el ataque?

El objetivo no es la CPU, per se, sino la infraestructura que la soporta a través del Management Engine (ME) de Intel. Los procesadores Skylake y Kaby Lake tienen un sistema exclusivo de chips conocido como “Platform Controller Hub” (PCH), que es como otro sistema que se ejecuta en las sombras de lo que ves frente a ti. Tiene su propio sistema operativo (rudimentario) llamado MINIX, su propia pequeña CPU y otros componentes de soporte que ayudan a los administradores corporativos a obtener acceso a las computadoras en sus oficinas y controlarlas en una capacidad limitada.

Aquí está el truco: MINIX en realidad no es propiedad ni tiene licencia de Intel. Simplemente lo colocan en las estructuras de soporte de sus chips sin el conocimiento de su creador. El propósito original del sistema operativo de microkernel era educar a los estudiantes universitarios sobre su funcionamiento interno para que pudieran comprender mejor cómo construir su propio software de bajo nivel.

Entonces, ¿por qué Intel pasó por todos estos problemas e implementó este ME ejecutándose en paralelo con lo que sea que esté usando para ejecutar sus programas?

El PCH es particularmente útil para las grandes empresas con miles de computadoras, que podrían dejar de funcionar en cualquier momento y, de lo contrario, necesitarían un administrador de sistemas para visitar cada una y resolver cada problema individualmente. Esto solo permite que un administrador realice cambios radicales cuando los sistemas ni siquiera pueden arrancar.

El problema con esto es que los no administradores (por ejemplo, los piratas informáticos) pueden hacer lo mismo.

Acceder a la interfaz del Joint Test Action Group (JTAG) para administrar ME de Intel requiere un simple cambio de BIOS, una llave USB y un par de pequeños trucos además de eso para obtener acceso de bajo nivel al hardware de la computadora. Una vez que esté dentro, estará básicamente en Modo Dios, capaz de ejecutar código a su antojo sin alertar a una sola aplicación anti-malware.

Esto podría significar un desastre para las miles y miles de empresas que utilizan productos Intel.

En relación :  Todo lo que necesita saber sobre la cuenta de creador de Instagram

¿Por qué debería preocuparme por el pirateo de CPU?

intelhack-computadoras

Todo lo que se ejecuta en su computadora, desde su sistema operativo hasta el navegador que está usando para ver este artículo, tiene que mandar a alguien para funcionar. Ese “alguien” es la CPU. Para que una computadora funcione, necesita enviar instrucciones a ese gran chip antiguo que se centra en todas las demás piezas de hardware.

Una vez que obtenga el control del sistema periférico que administra el chip, tiene carta blanca para hacer lo que quiera con esa computadora, incluido el robo de sus datos más confidenciales (a menos que esté encriptado). La peor parte es que no hay nada que pueda hacer al respecto una vez que alguien obtenga acceso.

Cómo protegerse

intelhack-usbports

Para deshacerse completamente del ME, tendrá que hacer cosas que podrían terminar dañando su computadora. Si está tratando de proteger sus dispositivos personales, simplemente no permita que ninguna persona desconocida conecte nada a sus puertos USB.

Por otro lado, si está tratando de proteger su negocio, indique a su personal de TI este repositorio de fuentes que contiene la utilidad de eliminación principal proporcionada por un grupo de investigadores que encontraron la vulnerabilidad en ME de Intel. También deberías apuntarles a esto, que eliminará tanto firmware como sea posible sin dañar la computadora.

Tenga en cuenta: todavía corre un riesgo al usarlos y, como tal, no podemos ser responsables de ningún daño causado a sus computadoras como resultado de ejecutar este código.

Lo más cómodo de hacer, en ambas situaciones, es simplemente monitorear quién tiene acceso a su computadora a través de sus puertos USB. Para aprovechar adecuadamente esta vulnerabilidad, alguien debe tener acceso físico a su computadora. Bastante fácil, ¿verdad?

Si tiene más ideas para compartir con respecto a la protección de sus sistemas contra este exploit, ¡eche una mano en un comentario!