Cuando alguien se imagina un ataque a su ordenador, piensa en algún virus instalado a distancia que podría hacer todo tipo de cosas desagradables a nivel de software. Nunca imaginarían que la propia CPU puede acabar funcionando de todo tipo de formas extrañas y desagradables. ¿Qué significa esto para las personas que tienen ordenadores con CPU de Intel y cómo podría afectarnos a todos en el futuro? Y, lo que es mucho más importante, ¿qué puede hacer usted para protegerse?
Contenido
¿Cómo funciona el ataque?
El objetivo no es la CPU, per se, sino la infraestructura que la soporta a través del motor de gestión (ME) de Intel. Los procesadores Skylake y Kaby Lake cuentan con un sistema exclusivo de chips conocido como «Platform Controller Hub» (PCH), que son algo así como otro sistema que se ejecuta en las sombras de lo que se ve delante.Tiene su propio sistema operativo (rudimentario) llamado MINIX, su propia pequeña CPU y otros componentes de apoyo que ayudan a los administradores corporativos a acceder a los ordenadores de sus oficinas y a controlarlos de forma limitada.
Aquí está lo bueno: MINIX no es en realidad propiedad de Intel ni tiene licencia. Simplemente lo introdujeron en las estructuras de soporte de sus chips sin el conocimiento de su creador. El propósito original del sistema operativo del micronúcleo era educar a los estudiantes universitarios en su funcionamiento interno para que pudieran entender mejor cómo construir su propio software de bajo nivel.
Entonces, ¿por qué Intel se tomó todas estas molestias e implementó este ME que se ejecuta en paralelo con lo que sea que esté usando para ejecutar sus programas?
El PCH es especialmente útil para las grandes empresas con miles de ordenadores, que pueden dejar de funcionar en cualquier momento y que, de otro modo, necesitarían que un administrador del sistema visitara cada uno de ellos y resolviera cada problema individualmente. Esto sólo permite a un administrador hacer cambios radicales cuando los sistemas ni siquiera pueden arrancar.
El problema con esto es que los no administradores (por ejemplo, los hackers) pueden hacer lo mismo.
Acceder a la interfaz del Grupo de Acción Conjunta (JTAG) para administrar el ME de Intel requiere un simple cambio en el BIOS, un dongle USB y un par de pequeños trucos además para obtener acceso de bajo nivel al hardware del ordenador. Una vez que haya entrado, estará básicamente en Modo Dios, capaz de ejecutar código a su antojo sin alertar a una sola aplicación antimalware.
Esto podría significar un desastre para los miles y miles de empresas que utilizan productos Intel.
¿Por qué debería preocuparme el hackeo de la CPU?
Todo lo que se ejecuta en su ordenador, desde su sistema operativo hasta el navegador que está utilizando para ver este artículo, tiene que mandar a alguien para poder funcionar. Ese «alguien» es la CPU. Para que un ordenador funcione del todo, necesita enviar instrucciones a ese viejo y gran chip que le quita el protagonismo a cualquier otra pieza de hardware.
Una vez que se obtiene el control del sistema periférico que administra el chip, se tiene carta blanca para hacer lo que se quiera con ese ordenador, incluido el robo de sus datos más sensibles (a menos que estén encriptados). Lo peor de todo es que no se puede hacer nada al respecto una vez que alguien obtiene el acceso.
Cómo protegerse
Para librarse por completo del ME, tendrá que hacer cosas que podrían acabar dañando su ordenador. Si quiere proteger sus dispositivos personales, simplemente no permita que ningún desconocido conecte nada a sus puertos USB.
Por otro lado, si está tratando de proteger su empresa, señale a su personal informático este repositorio de fuentes que contiene la utilidad de eliminación principal proporcionada por un grupo de investigadores que encontró la vulnerabilidad en el ME de Intel. También debería apuntarles a esto, que eliminará todo el firmware que pueda sin romper el ordenador.
Por favor, tenga en cuenta que sigue asumiendo un riesgo al utilizar esto, y como tal, no podemos hacernos responsables de ningún daño hecho a sus ordenadores como resultado de la ejecución de este código.
Lo más cómodo, en ambas situaciones, es simplemente vigilar quién tiene acceso a su ordenador a través de sus puertos USB. Para explotar adecuadamente esta vulnerabilidad, alguien tiene que tener acceso físico a su ordenador. Bastante fácil, ¿verdad?
Si tiene más ideas que compartir sobre cómo proteger sus sistemas de este exploit, ¡échele una mano en un comentario!
¿Es útil este artículo?
Sí
No