Los Procesadores Intel desde la Serie Skylake son suceptibles a vulnerabilidades usando USB como medio

En Setiembre Positive Technologies dijo que había encontrado una forma de entrar en el Intel Management Engine Technology, algo que supuestamente es secreto de Intel. Es así que que Positive Technologies ha puesto en conocimiento más detalles. IME (Intel Management Engine) es un controlador separado en la plataforma Intel PCH (Platform Controller Hub) y que comunica el procesador con el resto del hardware.

Y he aquí la prueba directo del Twitter:  

Maxim Goryachy es un “Investigador en Seguridad” y en su Twitter dice ser Investigador en “Hardware/Software/Firmware/Intel ME”.

Biz ya había prometido mostrar un modo llamado “God Mode Hack” en donde el atacante podía correr un código no firmado en el Intel PCH en cualquier Motherboard de cualquier Fabricante.

Resultado de imagen para intel-management-engine-exploit

Resultado de imagen para intel-management-engine-exploit

Para aquellos que no están en el tema les explicamos la vulnerabilidad:

Para varias líneas de procesadores Intel el MEI o Intel Management Engine está ubicado dentro del PCH (Plattform Controller Hub) y actúa como una computadora dentro de otra. Corre su propio Sistema Operativo en su propia CPU y permite a los administradores del sistema controlar en forma remota, configurar y borrar información a través de una red. Esto es muy útil cuando se está manejando una gran cantidad de máquinas. Por tanto, vulnerar esto y hackearlo significa que se puede tomar control total de la máquina debajo de cualquier Sistema Operativo, con el mejor Antivirus instalado y nada podrá evitar el ataque. Este modo Dios mencionado arriba está apenas documentado y está supuestamente bloqueado para evitar ser vulnerado. Pero, Positive dice que han encontrado otras formas de hackear MEI lo cual es una muy mala noticia para muchas organizaciones.

Postive ha confirmado que las recientes revisiones de Intel IME incorporan JTAG (Joint Test Action Group) que son puertos para debug y pueden ser alcanzados usando USB. JTAG otorga permisos de bajo nivel para que cierto código pueda ser ejecutado en el chip así que esto no es bueno.

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s