Intel reconoce una grave vulnerabilidad Intel Management Engine (IME), en sus procesadores, que permite que un usuario no autorizado tome el control del equipo en segundo plano, sin que nos enteremos.
Se ha descubierto una grave vulnerabilidad en los procesadores Intel, concretamente dentro del Intel Management Engine o IME, que afecta al sistema de gestión remota. Dicho sistema permite, que los servicios técnicos puedan acceder de manera remota a los ordenadores o servidores puedan acceder al sistema sin necesidad de estar físicamente. IME nos permite tener acceso a todos los sistemas y datos del ordenador, incluyéndose además la memoria del sistema y los adaptadores de red. La vulnerabilidad permite a un atacante acceder a la gestión remota sin permiso de los usuarios.
Dicho problema afecta a las herramientas IME de las plataformas Server Plataform Services (SPS) y Trusted Execution Engine (TXE). El problema más importante es la vulnerabilidad denominada CVE-2017-5707, el cual permite un desbordamiento del búfer en el kernel, lo cual permite que un usuario pueda cargar y ejecutar un código sin que el usuario se entere. Además también está el fallo CVE-2017-5708, el cual permite que mediante varios bugs, se tenga acceso sin consentimiento al contenido restringido.
Las vulnerabilidades en el firmware IME afecta a los sistemas que hacen uso de la versión 11.0.x.x, 11.5.x.x, 11.6.x.x, 11.7.x.x, 11.10.x.x y 11.20.x.x. Respecto a los productos afectados, son los siguiente:
- 6th, 7th & 8th Generation Intel® Core™ Processor Family
- Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
- Intel® Xeon® Processor Scalable Family
- Intel® Xeon® Processor W Family
- Intel® Atom® C3000 Processor Family
- Apollo Lake Intel® Atom Processor E3900 series
- Apollo Lake Intel® Pentium™
- Celeron™ N and J series Processors
El problema más importante de IME es que no se puede desactivar por parte del usuario, por lo que estamos frente a un problema muy seria. Para solucionar este problema, debemos actualizar el firmware de la placa base, según el fabricante que tengamos, que incluyen parches que se aplican al procesador y que recibe la denominación Intel Management Engine driver. Los firmwares que solucionan esta vulnerabilidad son:
- 6th Generation Intel® Core™ Processor Family: Intel® ME 11.8.50.3425
- 6th Gen X-Series Intel® Core™Processor: Intel® ME 11.11.50.1422
- 7th Generation Intel® Core™ Processor Family: Intel® ME 11.8.50.3425
- 7th Gen X-Series Intel® Core™Processor: Intel® ME 11.11.50.1422
- 8th Generation Intel® Core™ Processor Family: Intel® ME 11.8.50.3425
- Intel® Xeon® Processor E3-1200 v5 Product Family:
- Intel® ME 11.8.50.3425
- Intel® SPS 4.1.4.054
- Intel® Xeon® Processor E3-1200 v6 Product Family
- Intel® ME 11.8.50.3425
- Intel® SPS 4.1.4.054
- Intel® Xeon® Processor Scalable Family
- Intel SPS 4.0.04.288
- Intel® ME 11.21.50.1424
- Intel® Xeon® Processor W Family: Intel® ME 11.11.50.1422
- Intel® Atom® C3000 Processor Family: Intel® SPS 4.0.04.139
- Apollo Lake Intel® Atom Processor E3900 series: Intel® TXE Firmware 3.1.50.2222– Production version release
- Apollo Lake Intel® Pentium™: Intel® TXE Firmware 3.1.50.2222– Production version release
- Celeron™ N series Processors: Intel® TXE Firmware 3.1.50.2222– Production version release
- Celeron™ J series Processors: Intel® TXE Firmware 3.1.50.2222– Production version release
Para verificar si tu ordenador está afectado, Intel ha lanzado una herramienta de detección. Una vez la descarguéis, debéis ir a la ruta SA00086_Windows\DiscoveryTool.GUI, y ejecutar Intel-SA-00086-GUI.exe.
Incluso en la 8va generación que recién sale del horno? hay que sumarle que hay que hacerle deldding o tenes 25 grados más desde la 7ma generación … menos mal que no actualicé mi 4790k.