Intel soluciona un agujero de seguridad presente desde hace 10 años

Las herramientas para la administración remota que Intel introdujo en sus chips empresariales hace 10 años contaban con una vulnerabilidad que permitía que un atacante pudiera controlar redes y dispositivos afectados por exploits.

Este tipo de vulnerabilidad no afecta a los usuarios de PC normales, pues es preciso que se cumplan una serie de condiciones normalmente presentes en el mundo empresarial; Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), e Intel Small Business Technology (SBT). El servicio de AMT que presenta la vulnerabilidad es la utilidad vPro. Si vPro se encuentra activada junto con AMT, es posible que un usuario ejecute un exploit malicioso tomando el control del sistema sin que el sistema operativo sea consciente. Esto ocurre porque el error se encuentra en el hardware, y no en el software.

Aunque no se haga uso de las tecnologías afectadas, los procesadores siguen siendo vulnerables, pero no mediante internet.

Este exploit fué descubierto en marzo de 2017, y ahora Intel libera una serie de actualizaciones para todas las gamas afectadas, siendo aquellas que se encuentran entre la familia Nehalem hasta los últimos procesadores, Kaby Lake. Si bien es cierto que esta actualización ha de ser firmada criptográficamente y distribuida por los fabricantes, se espera que lleguen a los consumidores en las próximas semanas. La compañía también liberó una serie de mitigaciones del problema disponibles aquí.

Fuente: TheRegister

Salir de la versión móvil