Intel recomienda actualizar para proteger los procesadores contra vulnerabilidades críticas

Los investigadores encontraron una vulnerabilidad en algunos procesadores Intel que permite a los atacantes acceder a datos cifrados e instalar firmware malicioso. Cuando se abusa, la vulnerabilidad abre la puerta para romper varias medidas de seguridad en el chip.

Intel ya está al tanto del problema y recomendó a los usuarios afectados que descarguen la última actualización de firmware para proteger sus sistemas.

Intel core i9-11900K
Intel

La vulnerabilidad afecta a los procesadores Intel más antiguos, incluidos Intel Pentium, Celeron y Atom, que se basan en las plataformas Gemini Lake, Gemini Lake Refresh y Apollo Lake. Curiosamente, solo pueden explotarlo los piratas informáticos en posesión física del chip; el acceso solo en línea no comprometerá el procesador.

Debido a esta falla de seguridad, los piratas informáticos capaces que tienen el chip afectado a mano pueden ejecutarlo en módulos de prueba y depuración que normalmente solo usan los desarrolladores de firmware. Esto les permite omitir por completo las medidas de seguridad, incluida la protección Bitlocker y TPM, bloqueos anti-copia y más.

El acceso al modo de desarrollador permite al atacante extraer la clave de cifrado de datos, que en las CPU de Intel normalmente se almacena en el enclave de TPM. TPM significa Trusted Platform Module y es un microcontrolador que se utiliza para almacenar claves, certificados digitales, contraseñas y otros datos confidenciales. Si se usa TPM para proteger una clave Bitlocker, usar el procesador en modo desarrollador también permite que el atacante traspase ese muro final de protección.

Además de obtener acceso a datos confidenciales, el pirata informático también podría violar el motor de administración de Intel y ejecutar firmware no autorizado en el chip. El resultado final podría ser un acceso permanente al chip que podría pasar desapercibido durante un tiempo indeterminado.

Una descripción de la derivación de claves.
Crédito de la imagen: Ars Technica

Todo el proceso para obtener acceso al procesador y superar las medidas de seguridad toma solo 10 minutos, lo que significa que aquellos con acceso breve al chip pueden potencialmente causar una violación de seguridad masiva en muy poco tiempo.

Esta vulnerabilidad fue descubierta e informada por primera vez por los investigadores Mark Ermolov, Dmitry Sklyarov y Maxim Goryachy. Lo informaron a Intel y hablaron sobre la vulnerabilidad, revelando más detalles de la posible violación. Ars Technica luego informó la situación con más detalle.

“Descubrimos que puede extraer esta clave de los fusibles de seguridad. Básicamente, esta clave está encriptada, pero también encontramos una manera de desencriptarla, y nos permite ejecutar código arbitrario dentro del motor de administración, extraer claves Bitlocker / TPM, etc. ”, dijo Goryachy a Ars Technica.

Esta no es la primera vez que los productos Intel han sido objeto de varios intentos de piratería. En 2020, el mismo equipo de investigación encontró una posible vulnerabilidad que permitía a los atacantes descifrar varias actualizaciones de Intel. También ha habido fallas en las extensiones Intel Boot Guard y Software Guard.

Aunque Intel admite que la última vulnerabilidad descubierta es peligrosa y le otorgó una calificación de gravedad alta, no ha habido informes de usuarios que sufran esta violación de seguridad. Intel aconseja a los propietarios de los procesadores afectados que simplemente instalen la última actualización de firmware para reforzar la seguridad de sus CPU.