HardwareNoticias

Detectan una vulnerabilidad que permite acceder a los procesadores Intel mediante los puertos USB

Positive Technologies descubre una vulnerabilidad mediante los puertos USB, que permite tomar el control del procesador a bajo nivel, sin que sea posible detectarlo.

La seguridad es uno de los mayores dolores de cabeza en la industria tecnológica y se trabaja muy duro para solventar los problemas. Hace algún tiempo se dio a conocer una grave vulnerabilidad en los puertos USB, que permitía instalar un malware que no era detectable. Pues bien, Positive Technologies ha encontrado una vulnerabilidad que permite controlar la tecnología secreta Managemente Engine en los procesadores de Intel. Esta vulnerabilidad afecta concretamente a la comunicación entre el procesador y el resto del hardware del sistema mediante el Intel Plataform Controller Hub o PCH.

El problema de seguridad permite que en los procesadores de Intel los atacantes puedan ejecutar cualquier código sin necesidad de tener una firma de la placa base. Este grupo no ha dado muchos detalles pero sí que ha informado que en el IME de los procesadores Skylake, Kaby Lake y Coffee Lake, se presentan problemas de depuración de puertos de JTAG, que podría afectar a los puertos USB, dando acceso al bajo nivel ejecutado en el procesador y permite profundizar en el firmware que controla el motor de administración.

Debemos destacar que IME está dentro del hub que se encarga de controlar la plataforma y que actúa como una especie de ordenador integrado en el procesador, que cuenta con un sistema operativo propio y que permite que los administradores tengan el control del sistema, lo configuren y puedan gestionar las máquinas de manera remota. Dicha tecnología está documentada y supuestamente bloqueada, para evitar que atacantes externos exploten este motor sin ser detectados y puedan robar datos. El problema de este anuncio es que la seguridad no sería tan avanzada como se pensaba.

No debemos temer en principio, nada, ya que esta vulnerabilidad detectada requiere de acceso físico a los puertos USB o lo que es lo mismo, el hacker debería llamar a tu puerta, debería entrar en tu casa y conectarse físicamente a tu equipo, algo que, lógicamente, nadie permitiría, aunque bien es cierto que esto podría afectar a maquinas públicas, como los cibercafés, bibliotecas o las universidades.

Fuente: Guru3D

Mostrar más

Roberto Solé

Director de Contenidos y Redacción de esta misma web, técnico en sistemas de generación de energía renovables y técnico electricista de baja tensión. Trabajo delante de un PC, en mi tiempo libre estoy delante de un PC y cuando salgo de casa estoy pegado a la pantalla de mi smartphone. Cada mañana cuando me levanto cruzo el Stargate para hacerme un café y empezar a ver vídeos de YouTube. Una vez vi un dragón... ¿o era un Dragonite?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar

Bloqueador de anuncios detectado

Este sitio se financia mediante el uso de publicidad, miramos en todo momento que la misma no sea demasiado intrusiva para el lector y priorizamos la experiencia del mismo en la web. Pero si bloquea los anuncios, parte de nuestra financiación se verá mermada.